Salut, Une mise à jour de sécurité a été mise en ligne, et j'en ai traduit deux plus anciennes pour récupérer le retard, par avance merci pour vos relectures. Amicalement David
#use wml::debian::translation-check translation="1.1" maintainer="David Prévot" <define-tag description>Déni de service</define-tag> <define-tag moreinfo> <p> On a découvert que BIND, un serveur DNS, contient une situation de compétition lors du traitement de mise à jour des zones sur un serveur faisant autorité, soit à l'aide de mises à jour DNS dynamiques, soit avec un transfert de zone incrémentiel (IXFR). Une mise à jour comme celle-ci lors du traitement d'une requête peut conduire à un interblocage et un déni de service (<a href="http://security-tracker.debian.org/tracker/CVE-2011-0414">\ CVE-2011-0414</a>). </p> <p> De plus, cette mise à jour de sécurité corrige un défaut lié au traitement de nouveaux enregistrement DS (signataires de délégation) DNSSEC par le résolveur de cache, ce qui pourrait conduire à des échecs de résolution de nom dans la zone déléguée. Si la validation DNSSEC est activée, ce problème rend les domaines finissant en .COM indisponibles quand l'enregistrement DS pour .COM est ajouté à la zone DNS racine le 31 mars 2011. Un serveur sans correctif affecté par ce problème peut être redémarré, réactivant ainsi la résolution des domaines en .COM. Ce contournement s'applique aussi à la version de oldstable. </p> <p> Les configurations n'utilisant pas de validations DNSSEC ne sont pas concernées par ce second problème. </p> <p> Pour la distribution oldstable (Lenny), le problème d'enregistrement DS sera corrigé prochainement (<a href="http://security-tracker.debian.org/tracker/CVE-2011-0414">\ CVE-2011-0414</a> ne concerne pas la version de Lenny). </p> <p>Pour la distribution stable (Squeeze), ce problème a été corrigé dans la version 1:9.7.3.dfsg-1~squeeze1.</p> <p>Pour la distribution testing (Wheezy) et la distribution unstable (Sid), ce problème a été corrigé dans la version 1:9.7.3.dfsg-1.</p> <p>Nous vous recommandons de mettre à jour vos paquets bind9.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2011/dsa-2208.data" # $Id: dsa-2208.wml,v 1.1 2011-03-30 22:12:31 taffit-guest Exp $
#use wml::debian::translation-check translation="1.2" maintainer="David Prévot" <define-tag description>Identifiants de session faibles</define-tag> <define-tag moreinfo> <p> On a découvert qu'Ajaxterm, un terminal pour le web, créé des identifiants de session faibles et prévisibles, ce qui pourrait être utilisé pour détourner une session ou provoquer une attaque par déni de service sur un système utilisant Ajaxterm. </p> <p>Pour la distribution oldstable (Etch), ce problème a été corrigé dans la version 0.9-2+etch1.</p> <p>Pour la distribution stable (Lenny), ce problème a été corrigé dans la version 0.10-2+lenny1.</p> <p>Pour la distribution unstable (Sid), ce problème a été corrigé dans la version 0.10-5.</p> <p>Nous vous recommandons de mettre à jour votre paquet ajaxterm.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2010/dsa-1994.data" # $Id: dsa-1994.wml,v 1.1 2011-03-31 02:07:33 taffit-guest Exp $
#use wml::debian::translation-check translation="1.2" maintainer="David Prévot" <define-tag description>Déni de service</define-tag> <define-tag moreinfo> <p> On a découvert que ZNC, un relais IRC, est vulnérable aux attaques par déni de service à l'aide d'un déréférencement de pointeur NULL si les statistiques de trafic sont demandées alors qu'une connexion non authentifiée existe. </p> <p>Pour la distribution stable (Lenny), ce problème a été corrigé dans la version 0.058-2+lenny4.</p> <p>Pour la distribution testing (Squeeze) et la distribution unstable (Sid), ce problème a été corrigé dans la version 0.090-2.</p> <p>Nous vous recommandons de mettre à jour vos paquets znc.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2010/dsa-2069.data" # $Id: dsa-2069.wml,v 1.1 2011-03-31 02:20:39 taffit-guest Exp $
Attachment:
signature.asc
Description: OpenPGP digital signature