Bonjour, Une nouvelle annonce de sécurité a été publiée. Merci d'avance pour vos relectures. Amicalement, Thomas
#use wml::debian::translation-check translation="1.2" maintainer="Thomas Vincent" <define-tag description>Mise à jour de sécurité</define-tag> <define-tag moreinfo> <p>Deux vulnérabilités ont été signalées dans BIND, un serveur DNS.</p> <ul> <li><a href="https://security-tracker.debian.org/tracker/CVE-2016-2775">CVE-2016-2775</a> <p>Le composant lwresd de BIND (désactivé par défaut) pourrait planter lors du traitement d'un nom de requête trop long. Cela pourrait conduire à un déni de service.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2016-2776">CVE-2016-2776</a> <p>Une requête contrefaite pourrait planter le démon de serveur de nom de BIND, conduisant à un déni de service. Tous les rôles du serveur (authoritative, recursive et forwarding) dans les configurations par défaut sont affectés.</p></li> </ul> <p>Pour la distribution stable (Jessie), ces problèmes ont été corrigés dans la version 1:9.9.5.dfsg-9+deb8u7.</p> <p>Nous vous recommandons de mettre à jour vos paquets bind9.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2016/dsa-3680.data" # $Id: dsa-3680.wml,v 1.1 2016/09/27 22:15:36 tvincent Exp $
Attachment:
signature.asc
Description: OpenPGP digital signature