Bonjour, Une nouvelle annonce de sécurité vient d'être publiée. En voici une traduction. Merci d'avance pour vos relectures. Amicalement, jipege
#use wml::debian::translation-check translation="9e2bd6fdfda60b03320893da8be2d9ad75fedff5" maintainer="Jean-Pierre Giraud" <define-tag description>Mise à jour de sécurité</define-tag> <define-tag moreinfo> <p>Il a été signalé que l'implémentation des profils HID et HOGP de BlueZ n'exige pas de façon particulièrement liant le périphérique et l'hôte. Des périphériques malveillants peuvent tirer avantage de ce défaut pour se connecter à un hôte cible et impersonate an existing HID device without security ou de provoquer an SDP ou GATT service discovery to take place which would allow HID reports to be injected to the entrée sous-système from a non-bonded source.</p>
<p>For the HID profile an new configuration option (ClassicBondedOnly) is introduced to make sure that entrée connections only come from bonded device connections. The options defaults to <q>false</q> to maximize device compatibility.</p> <p>Pour la distribution oldstable (Stretch), ce problème a été corrigé dans la version 5.43-2+deb9u2.</p> <p>Pour la distribution stable (Buster), ce problème a été corrigé dans la version 5.50-1.2~deb10u1.</p> <p>Nous vous recommandons de mettre à jour vos paquets bluez.</p> <p>Pour disposer d'un état détaillé sur la sécurité de bluez, veuillez consulter sa page de suivi de sécurité à l'adresse : <a href="https://security-tracker.debian.org/tracker/bluez">\ https://security-tracker.debian.org/tracker/bluez</a>.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2020/dsa-4647.data" # $Id: $