[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[LCFC] wml://security/201{0/dsa-2069,0/dsa-1994,1/dsa-2208}.wml



Le 31/03/2011 01:13, JP Guillonneau a écrit :
> Bonjour,

Salut,

> détails.

Merci, j'ai intégré le premier, mais pas le second : je préfère finir
les phrases avec des parenthèses de référence « [blablabla…] déni de
service (CVE-2011-0414). » plutôt que de considérer le contenu de ces
parenthèses comme une phrase entière « [blablabla…] déni de service.
(CVE-2011-0414). » (et oui, si je n'étais pas un tire-au-flanc, j'aurai
déjà corrigé la version anglaise et les autres traductions ;-). Par
avance merci pour vos dernières remarques.

Amicalement

David

#use wml::debian::translation-check translation="1.2" maintainer="David Prévot"
<define-tag description>Déni de service</define-tag>
<define-tag moreinfo>
<p>
On a découvert que BIND, un serveur DNS, contient une situation
de compétition lors du traitement de mise à jour des zones sur
un serveur faisant autorité, soit à l'aide de mises à jour DNS
dynamiques, soit avec un transfert de zone incrémentiel (IXFR).

Une mise à jour comme celle-ci lors du traitement d'une
requête peut conduire à un interblocage et un déni de service
(<a href="http://security-tracker.debian.org/tracker/CVE-2011-0414";>\
CVE-2011-0414</a>).
</p>

<p>
De plus, cette mise à jour de sécurité corrige un défaut lié au
traitement de nouveaux enregistrement DS (signataires de
délégation) DNSSEC par le résolveur de cache, ce qui pourrait
conduire à des échecs de résolution de nom dans la zone déléguée.

Si la validation DNSSEC est activée, ce problème rend les
domaines finissant en .COM indisponibles quand l'enregistrement
DS pour .COM est ajouté à la zone DNS racine le 31 mars 2011.

Un serveur sans correctif affecté par ce problème peut être
redémarré, réactivant ainsi la résolution des domaines en .COM.

Ce contournement s'applique aussi à la version de oldstable.
</p>

<p>
Les configurations n'utilisant pas de validations
DNSSEC ne sont pas concernées par ce second problème.
</p>

<p>
Pour la distribution oldstable (Lenny), le problème
d'enregistrement DS a été corrigé dans la version 1:9.6.ESV.R4+dfsg-0+lenny1
(<a href="http://security-tracker.debian.org/tracker/CVE-2011-0414";>\
CVE-2011-0414</a> ne concerne pas la version de Lenny).
</p>

<p>Pour la distribution stable (Squeeze), ce problème a été corrigé dans la version 1:9.7.3.dfsg-1~squeeze1.</p>

<p>Pour la distribution testing (Wheezy) et la distribution unstable (Sid), ce problème a été corrigé dans la version 1:9.7.3.dfsg-1.</p>

<p>Nous vous recommandons de mettre à jour vos paquets bind9.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2011/dsa-2208.data"
# $Id: dsa-2208.wml,v 1.2 2011-03-31 11:55:37 taffit-guest Exp $
#use wml::debian::translation-check translation="1.2" maintainer="David Prévot"
<define-tag description>Identifiants de session faibles</define-tag>
<define-tag moreinfo>
<p>
On a découvert qu'Ajaxterm, un terminal pour le web, crée des
identifiants de session faibles et prévisibles, ce qui pourrait
être utilisé pour détourner une session ou provoquer une
attaque par déni de service sur un système utilisant Ajaxterm.
</p>

<p>Pour la distribution oldstable (Etch), ce problème a été corrigé dans la version 0.9-2+etch1.</p>

<p>Pour la distribution stable (Lenny), ce problème a été corrigé dans la version 0.10-2+lenny1.</p>

<p>Pour la distribution unstable (Sid), ce problème a été corrigé dans la version 0.10-5.</p>

<p>Nous vous recommandons de mettre à jour votre paquet ajaxterm.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2010/dsa-1994.data"
# $Id: dsa-1994.wml,v 1.3 2011-03-31 11:31:46 taffit-guest Exp $
#use wml::debian::translation-check translation="1.2" maintainer="David Prévot"
<define-tag description>Déni de service</define-tag>
<define-tag moreinfo>
<p>
On a découvert que ZNC, un relais IRC, est vulnérable aux attaques par déni
de service à l'aide d'un déréférencement de pointeur NULL si les statistiques
de trafic sont demandées alors qu'une connexion non authentifiée existe.
</p>

<p>Pour la distribution stable (Lenny), ce problème a été corrigé dans la version 0.058-2+lenny4.</p>

<p>Pour la distribution testing (Squeeze) et la distribution unstable (Sid), ce problème a été corrigé dans la version 0.090-2.</p>

<p>Nous vous recommandons de mettre à jour vos paquets znc.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2010/dsa-2069.data"
# $Id: dsa-2069.wml,v 1.2 2011-03-31 02:41:19 taffit-guest Exp $

Attachment: signature.asc
Description: OpenPGP digital signature


Reply to: