[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[RFR2] wml://security/2014/dsa-3031.wml



Bonjour,

Le 24/09/2014 16:45, Baptiste Jammet a écrit :
> Je trouve que ta version est claire.
> Autres possibilités :
> « méthode d'acquisition <q>http</q> d'apt » ou
> « méthode d'acquisition par http d'apt » ?

Merci Baptiste, j'ai adopté ta deuxième proposition.

Amicalement,
Thomas

#use wml::debian::translation-check translation="1.1" maintainer="Thomas Vincent"
<define-tag description>Mise à jour de sécurité</define-tag>
<define-tag moreinfo>
<p>L'équipe de sécurité de Google a découvert une vulnérabilité de dépassement
de tampon dans le code de transport HTTP d'apt-get. Un attaquant capable de
faire une attaque de l'homme du milieu sur une requête HTTP vers un dépôt apt
peut déclencher un dépassement de tampon, provoquant un plantage du binaire de
la méthode d'acquisition par HTTP d'apt ou éventuellement l'exécution de code arbitraire.</p>

<p>Deux correctifs de régression sont inclus dans cette mise à jour :</p>

<ul>
 <li><p>un correctif de régression de la mise à jour précédente dans DSA-3025-1
 quand l'option de configuration d'apt pour Dir::state::lists est réglée sur un
 chemin relatif (#762160).</p></li>

 <li><p>un correctif de régression dans le traitement de revérification de
 sources <q>cdrom:</q> qui pourraient conduire à des avertissements de somme de
 hachage incorrectes. Les utilisateurs affectés doivent lancer <q>apt-cdrom add</q>
 à nouveau après l'application de la mise à jour.</p></li>
</ul>

<p>Pour la distribution stable (Wheezy), ce problème a été corrigé dans la version 0.9.7.9+deb7u5.</p>

<p>Nous vous recommandons de mettre à jour vos paquets apt.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2014/dsa-3031.data"
# $Id: dsa-3031.wml,v 1.2 2014/09/24 14:54:46 tvincent-guest Exp $

Attachment: signature.asc
Description: OpenPGP digital signature


Reply to: