[RFR] wml://security/2014/dsa-3053.wml

2014-10-17 Par sujet jean-pierre giraud
Bonjour,

Une nouvelle annonce de sécurité vient d'être publiée. En voici une
traduction.
Merci d'avance pour vos relectures.

Amicalement,
jipege
#use wml::debian::translation-check translation=1.1 maintainer=Jean-Pierre Giraud
define-tag descriptionMise à jour de sécurité/define-tag
define-tag moreinfo
pPlusieurs vulnérabilités ont été découvertes dans OpenSSL, la bibliothèque
et la boîte à outils associée à SSL (Secure Socket Layer)./p

ul

lia href=https://security-tracker.debian.org/tracker/CVE-2014-3513;CVE-2014-3513/a

pUn défaut de fuite de mémoire a été découvert dans la manière dont OpenSSL
analysait les données de l'extension qSecure Real-time Transport Protocol/q
(SRTP) de DTLS. Un attaquant distant pourrait envoyer de multiples messages
d'initialisation contrefaits pour l'occasion pour épuiser toute la mémoire 
disponible d'un serveur SSL/TLS ou DTLS./p/li

lia href=https://security-tracker.debian.org/tracker/CVE-2014-3566;CVE-2014-3566 (POODLE)/a

pUn défaut a été découverte dans la manière dont SSL 3.0 gérait les octets
de remplissage lors du décodage de messages chiffrés en utilisant un
chiffrement par bloc dans le mode enchaînement des blocs (qcipher block
chaining/q - CBC). Ce défaut permet à un attaquant de type qhomme du
milieu/q (MITM) de décoder un octet choisi dans un texte chiffré en
seulement 256 tentatives s'il peut forcer une application victime à envoyer de
façon répétée les mêmes données sur des connexions SSL 3.0 renouvelées. /p

pCette mise à jour ajoute la gestion de Fallback SCSV (qSignaling Cipher
Suite Value/q) pour réduire ce problème./p/li

lia href=https://security-tracker.debian.org/tracker/CVE-2014-3567;CVE-2014-3567/a

pUn défaut de fuite de mémoire a été découvert dans la manière dont OpenSSL
gérait la vérification de l'intégrité des tickets de sessions en échec. Un
attaquant distant pourrait épuiser toute la mémoire disponible d'un serveur
SSL/TLS ou DTLS en lui envoyant un grand nombre de tickets de session invalide.
/p/li

lia href=https://security-tracker.debian.org/tracker/CVE-2014-3568;CVE-2014-3568/a

pQuand OpenSSL est configuré avec l'option de construction « no-ssl3 », les
serveurs pourraient accepter et finaliser des initialisations de SSL 3.0, et
les clients pourraient être configurés pour les émettre./p/li

/ul

pPour la distribution stable (Wheezy), ces problèmes ont été corrigés dans la version 1.0.1e-2+deb7u13./p

pPour la distribution unstable (Sid), ces problèmes ont été corrigés dans la version 1.0.1j-1./p

pNous vous recommandons de mettre à jour vos paquets openssl./p
/define-tag

# do not modify the following line
#include $(ENGLISHDIR)/security/2014/dsa-3053.data
# $Id: dsa-3053.wml,v 1.1 2014/10/17 14:01:49 jipege1-guest Exp $


[RFR2] wml://security/2014/dsa-305{1,2}.wml

2014-10-17 Par sujet Thomas Vincent
Bonjour,

Le 16/10/2014 20:41, JP Guillonneau a écrit :
 juste l’absence d’un diacritique suscrit sur un graphème.

Merci Jean-Paul. :)

Amicalement,
Thomas
#use wml::debian::translation-check translation=1.1 maintainer=Thomas Vincent
define-tag descriptionMise à jour de sécurité/define-tag
define-tag moreinfo
pJouni Malinen a découvert un problème de vérification des entrées dans les
outils wpa_cli et hostapd_cli inclus dans le paquet wpa. Un système wifi
distant à portée pourrait fournir une chaîne contrefaite déclenchant
l'exécution de code arbitraire fonctionnant avec les privilèges du processus
wpa_cli ou hostapd_cli affecté./p

pPour la distribution stable (Wheezy), ce problème a été corrigé dans la version 1.0-3+deb7u1./p

pPour la distribution testing (Jessie), ce problème sera corrigé prochainement./p

pPour la distribution unstable (Sid), ce problème a été corrigé dans la version 2.3-1./p

pNous vous recommandons de mettre à jour vos paquets wpa./p
/define-tag

# do not modify the following line
#include $(ENGLISHDIR)/security/2014/dsa-3052.data
# $Id: dsa-3052.wml,v 1.2 2014/10/17 15:05:15 tvincent-guest Exp $


signature.asc
Description: OpenPGP digital signature