*http://security-world.blogspot.ca/2014/04/security-dsa-2896-1-openssl-security.html <http://security-world.blogspot.ca/2014/04/security-dsa-2896-1-openssl-security.html> pour debian*
*et pour info Ubuntu n'est pas affectéhttp://people.canonical.com/~ubuntu-security/cve/2014/CVE-2014-0160.html <http://people.canonical.com/~ubuntu-security/cve/2014/CVE-2014-0160.html>* 2014-04-07 18:53 GMT-04:00 Breuil Clément <cont...@silentt.fr>: > Le 08/04/2014 00:45, Mathieu Arnold a écrit : > > > > > > +--On 7 avril 2014 18:23:04 -0400 Fried Wil <wilfried.pasca...@gmail.com > > > > wrote: > > | Le mieux est de faire suivre l'adviso officiel :) > > | http://www.openssl.org/news/secadv_20140407.txt > > | la version 1.0.1g corrige la vuln ; la 1.0.2beta2 la corrige aussi > > > > Comme je disais ailleurs, il n'y a que les releases 1.0.1 à 1.0.1f qui > > sont vulnérables, pas celles d'avant. > > > Pour ma part sur Ubuntu 12.04.4 > openssl (1.0.1-4ubuntu5.12) precise-security; urgency=medium > > * SECURITY UPDATE: memory disclosure in TLS heartbeat extension > - debian/patches/CVE-2014-0160.patch: use correct lengths in > ssl/d1_both.c, ssl/t1_lib.c. > - CVE-2014-0160 > > et sur Debian Wheezy > > openssl 1.0.1e-2+deb7u5 Secure Socket Layer (SSL) binary and related > cryptographic tools > > Pas encore de changelog, mais ça doit être fixé ! > > > http://metadata.ftp-master.debian.org/changelogs//main/o/openssl/openssl_1.0.1e-2+deb7u5_changelog > https://packages.debian.org/fr/source/wheezy/openssl > > > --------------------------- > Liste de diffusion du FRnOG > http://www.frnog.org/ > -- Wilfried Pascault 06.84.49.39.66 wilfried.pasca...@gmail.com --------------------------- Liste de diffusion du FRnOG http://www.frnog.org/