Bonjour, On 28/09/2016 05:38, JP Guillonneau wrote: > suggestion. Intégrée, merci Jean-Paul. Amicalement, Thomas
#use wml::debian::translation-check translation="1.2" maintainer="Thomas Vincent" <define-tag description>Mise à jour de sécurité</define-tag> <define-tag moreinfo> <p>Deux vulnérabilités ont été signalées dans BIND, un serveur DNS.</p> <ul> <li><a href="https://security-tracker.debian.org/tracker/CVE-2016-2775">CVE-2016-2775</a> <p>Le composant lwresd de BIND (désactivé par défaut) pourrait planter lors du traitement d'un nom de requête trop long. Cela pourrait conduire à un déni de service.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2016-2776">CVE-2016-2776</a> <p>Une requête contrefaite pourrait planter le démon de serveur de noms de BIND, conduisant à un déni de service. Tous les rôles du serveur (authoritative, recursive et forwarding) dans les configurations par défaut sont affectés.</p></li> </ul> <p>Pour la distribution stable (Jessie), ces problèmes ont été corrigés dans la version 1:9.9.5.dfsg-9+deb8u7.</p> <p>Nous vous recommandons de mettre à jour vos paquets bind9.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2016/dsa-3680.data" # $Id: dsa-3680.wml,v 1.2 2016/09/29 21:08:08 tvincent Exp $
Attachment:
signature.asc
Description: OpenPGP digital signature