Bonjour, Une nouvelle annonce de sécurité vient d'être publiée. En voici une traduction. Merci d'avance pour vos relectures. Amicalement, jipege
#use wml::debian::translation-check translation="1.1" maintainer="Jean-Pierre Giraud" <define-tag description>Mise à jour de sécurité</define-tag> <define-tag moreinfo> <p>Plusieurs vulnérabilités ont été découvertes dans le client, relai et serveur DHCP ISC. Le projet « Common Vulnerabilities and Exposures » (CVE) identifie les problèmes suivants.</p>
<ul> <li><a href="https://security-tracker.debian.org/tracker/CVE-2017-3144">CVE-2017-3144</a> <p>Le serveur DHCP ne nettoie pas correctement les connexions OMAPI fermées, ce qui peut conduire à l'épuisement de la réserve de descripteurs de socket disponible pour le serveur DHCP, avec pour conséquence un déni de service.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2018-5732">CVE-2018-5732</a> <p>Felix Wilhelm de l'équipe de sécurité de Google a découvert que le client DHCP est prédisposé à une vulnérabilité d'accès mémoire hors limites lors du traitement de réponses d'options DHCP construites pour l'occasion, avec pour conséquence une possible exécution de code arbitraire par un serveur DHCP malveillant.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2018-5733">CVE-2018-5733</a> <p>Felix Wilhelm de l'équipe de sécurité de Google a découvert que le serveur DHCP ne gère pas correctement le comptage de référence lors du traitement de requêtes du client. Un client malveillant peut tirer avantage de ce défaut pour provoquer un déni de service (plantage de dhcpd) en envoyant un grand volume de trafic.</p></li> </ul> <p>Pour la distribution oldstable (Jessie), ces problèmes ont été corrigés dans la version 4.3.1-6+deb8u3.</p> <p>Pour la distribution stable (Stretch), ces problèmes ont été corrigés dans la version 4.3.5-3+deb9u1.</p> <p>Nous vous recommandons de mettre à jour vos paquets isc-dhcp.</p> <p>Pour disposer d'un état détaillé sur la sécurité de isc-dhcp, veuillez consulter sa page de suivi de sécurité à l'adresse : <a href="https://security-tracker.debian.org/tracker/isc-dhcp">https://security-tracker.debian.org/tracker/isc-dhcp</a></p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2018/dsa-4133.data" # $Id: dsa-4133.wml,v 1.1 2018/03/08 09:31:55 jipege1-guest Exp $