Bonjour, Quatre nouvelles annonces de sécurité ont été publiées. Merci d'avance pour vos relectures.
Amicalement, Thomas
#use wml::debian::translation-check translation="1.1" maintainer="Thomas Vincent" <define-tag description>Déni de service</define-tag> <define-tag moreinfo> <p>Maxim Shudrak et l'initiative HP Zero Day ont signalé une vulnérabilité de déni de service dans BIND, un serveur DNS. Une requête contrefaite pour l'occasion incluant des rdata malformées pourrait causer l'arrêt du démon named avec une erreur d'assertion tout en rejetant la requête malformée.</p> <p>Pour la distribution oldstable (Squeeze), ce problème a été corrigé dans la version 1:9.7.3.dfsg-1~squeeze11.</p> <p>Pour la distribution stable (Wheezy), ce problème a été corrigé dans la version 1:9.8.4.dfsg.P1-6+nmu2+deb7u1.</p> <p>Pour la distribution unstable (Sid), ce problème sera corrigé prochainement.</p> <p>Nous vous recommandons de mettre à jour vos paquets bind9.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2013/dsa-2728.data" # $Id: dsa-2728.wml,v 1.1 2013/08/01 10:12:39 tvincent-guest Exp $
#use wml::debian::translation-check translation="1.1" maintainer="Thomas Vincent" <define-tag description>Plusieurs vulnérabilités</define-tag> <define-tag moreinfo> <p>OpenAFS, l'implémentation du système de fichiers distribué AFS, a été mis à jour pour ne plus utiliser DES pour le chiffrement de tickets. Des étapes de migration supplémentaires sont nécessaires pour rendre cette mise à jour effective. Pour de plus amples détails, veuillez consulter l'annonce amont : <a href="http://www.openafs.org/security/OPENAFS-SA-2013-003.txt">\ OPENAFS-SA-2013-003</a></p> <p>De plus, l'option <q>encrypt</q> de l'outil <q>vos</q> a été corrigée.</p> <p>Pour la distribution oldstable (Squeeze), ces problèmes ont été corrigés dans la version 1.4.12.1+dfsg-4+squeeze2.</p> <p>Pour la distribution stable (Wheezy), ces problèmes ont été corrigés dans la version 1.6.1-3+deb7u1.</p> <p>Pour la distribution unstable (Sid), ces problèmes ont été corrigés dans la version 1.6.5-1.</p> <p>Nous vous recommandons de mettre à jour vos paquets openafs.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2013/dsa-2729.data" # $Id: dsa-2729.wml,v 1.1 2013/08/01 10:12:39 tvincent-guest Exp $
#use wml::debian::translation-check translation="1.1" maintainer="Thomas Vincent" <define-tag description>Fuite d'informations</define-tag> <define-tag moreinfo> <p>Yarom et Falkner ont découvert que les clés secrètes RSA pourraient fuiter à l'aide d'une attaque de type <q>side channel</q>, où un utilisateur local malveillant pourrait obtenir les informations de clés privées d'un autre utilisateur du système.</p> <p>Cette mise à jour règle ce problème pour les versions 1.4 de GnuPG. GnuPG 2.x est affecté à cause de son utilisation de la bibliothèque libgcrypt11 pour laquelle un correctif sera publié dans DSA 2731.</p> <p>Pour la distribution oldstable (Squeeze), ce problème a été corrigé dans la version 1.4.10-4+squeeze2.</p> <p>Pour la distribution stable (Wheezy), ce problème a été corrigé dans la version 1.4.12-7+deb7u1.</p> <p>Pour la distribution unstable (Sid), ce problème a été corrigé dans la version 1.4.14-1.</p> <p>Nous vous recommandons de mettre à jour vos paquets gnupg.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2013/dsa-2730.data" # $Id: dsa-2730.wml,v 1.1 2013/08/01 10:12:39 tvincent-guest Exp $
#use wml::debian::translation-check translation="1.1" maintainer="Thomas Vincent" <define-tag description>fuite d'informations</define-tag> <define-tag moreinfo> <p>Yarom et Falkner ont découvert que les clés secrètes RSA dans les applications utilisant la bibliothèque libgcrypt11, telle que GnuPG 2.x, pourraient fuiter à l'aide d'une attaque de type <q>side channel</q>, dans laquelle un utilisateur local malveillant pourrait obtenir les informations de clé privée d'un autre utilisateur du système.</p> <p>Pour la distribution oldstable (Squeeze), ce problème a été corrigé dans la version 1.4.5-2+squeeze1.</p> <p>Pour la distribution stable (Wheezy), ce problème a été corrigé dans la version 1.5.0-5+deb7u1.</p> <p>Pour la distribution testing (Jessie) et la distribution unstable (Sid), ce problème a été corrigé dans la version 1.5.3-1.</p> <p>Nous vous recommandons de mettre à jour vos paquets libgcrypt11.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2013/dsa-2731.data" # $Id: dsa-2731.wml,v 1.1 2013/08/01 10:12:39 tvincent-guest Exp $
signature.asc
Description: OpenPGP digital signature