[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[RFR] wml://security/2015/dsa-3197.wml



Bonjour,

Une nouvelle annonce de sécurité a été publiée et en voici une
proposition de traduction.
Merci d'avance pour vos relectures.

Amicalement,
Thomas
#use wml::debian::translation-check translation="1.1" maintainer="Thomas Vincent"
<define-tag description>Mise à jour de sécurité</define-tag>
<define-tag moreinfo>
<p>Plusieurs vulnérabilités ont été découvertes dans OpenSSL, la boîte à outils
associée à SSL (« Secure Sockets Layer »). 

Le projet « Common Vulnerabilities and Exposures » (CVE) identifie les problèmes suivants.</p>

<ul>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-0286";>CVE-2015-0286</a>

<p>Stephen Henson a découvert que la fonction ASN1_TYPE_cmp() peut être
plantée, résultant en un déni de service.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-0287";>CVE-2015-0287</a>

<p>Emilia Kaesper a découvert une corruption de la mémoire dans le traitement
ASN.1.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-0289";>CVE-2015-0289</a>

<p>Michal Zalewski a découvert un déréférencement de pointeur NULL dans le code
de traitement PKCS#7, résultant en un déni de service.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-0292";>CVE-2015-0292</a>

<p>Une absence de vérification des entrées dans le décodage base64 pourrait
résulter en une corruption de la mémoire.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-0209";>CVE-2015-0209</a>

<p>Une clé privée EC malformée pourrait résulter en une corruption de la
mémoire.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-0288";>CVE-2015-0288</a>

<p>Une absence de vérification des entrées dans la fonction
X509_to_X509_REQ() pourrait résulter en un déni de service.</p></li>

</ul>

<p>Pour la distribution stable (Wheezy), ces problèmes ont été corrigés dans la version 1.0.1e-2+deb7u15.
Dans cette mise à jour, les chiffrements d'export sont supprimés de la liste
des chiffrements par défaut.</p>

<p>Nous vous recommandons de mettre à jour vos paquets openssl.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2015/dsa-3197.data"
# $Id: dsa-3197.wml,v 1.1 2015/03/19 20:39:25 tvincent-guest Exp $

Attachment: signature.asc
Description: OpenPGP digital signature


Reply to: