*http://security-world.blogspot.ca/2014/04/security-dsa-2896-1-openssl-security.html
<http://security-world.blogspot.ca/2014/04/security-dsa-2896-1-openssl-security.html>
pour debian*



*et pour info Ubuntu n'est pas
affectéhttp://people.canonical.com/~ubuntu-security/cve/2014/CVE-2014-0160.html
<http://people.canonical.com/~ubuntu-security/cve/2014/CVE-2014-0160.html>*


2014-04-07 18:53 GMT-04:00 Breuil Clément <cont...@silentt.fr>:

> Le 08/04/2014 00:45, Mathieu Arnold a écrit :
> >
> >
> > +--On 7 avril 2014 18:23:04 -0400 Fried Wil <wilfried.pasca...@gmail.com
> >
> > wrote:
> > | Le mieux est de faire suivre l'adviso officiel :)
> > | http://www.openssl.org/news/secadv_20140407.txt
> > |  la version 1.0.1g corrige la vuln ; la 1.0.2beta2 la corrige aussi
> >
> > Comme je disais ailleurs, il n'y a que les releases 1.0.1 à 1.0.1f qui
> > sont vulnérables, pas celles d'avant.
> >
> Pour ma part sur Ubuntu 12.04.4
> openssl (1.0.1-4ubuntu5.12) precise-security; urgency=medium
>
>   * SECURITY UPDATE: memory disclosure in TLS heartbeat extension
>     - debian/patches/CVE-2014-0160.patch: use correct lengths in
>       ssl/d1_both.c, ssl/t1_lib.c.
>     - CVE-2014-0160
>
> et sur Debian Wheezy
>
> openssl  1.0.1e-2+deb7u5   Secure Socket Layer (SSL) binary and related
> cryptographic tools
>
> Pas encore de changelog, mais ça doit être fixé !
>
>
> http://metadata.ftp-master.debian.org/changelogs//main/o/openssl/openssl_1.0.1e-2+deb7u5_changelog
> https://packages.debian.org/fr/source/wheezy/openssl
>
>
> ---------------------------
> Liste de diffusion du FRnOG
> http://www.frnog.org/
>



-- 
Wilfried Pascault
06.84.49.39.66
wilfried.pasca...@gmail.com

---------------------------
Liste de diffusion du FRnOG
http://www.frnog.org/

Répondre à