[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[RFR2] wml://security/2016/dsa-3680.wml



Bonjour,

On 28/09/2016 05:38, JP Guillonneau wrote:
> suggestion.

Intégrée, merci Jean-Paul.

Amicalement,
Thomas

#use wml::debian::translation-check translation="1.2" maintainer="Thomas Vincent"
<define-tag description>Mise à jour de sécurité</define-tag>
<define-tag moreinfo>
<p>Deux vulnérabilités ont été signalées dans BIND, un serveur DNS.</p>

<ul>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-2775";>CVE-2016-2775</a>

<p>Le composant lwresd de BIND (désactivé par défaut) pourrait planter lors
du traitement d'un nom de requête trop long. Cela pourrait conduire à un déni
de service.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-2776";>CVE-2016-2776</a>

<p>Une requête contrefaite pourrait planter le démon de serveur de noms de BIND,
conduisant à un déni de service. Tous les rôles du serveur (authoritative,
recursive et forwarding) dans les configurations par défaut sont affectés.</p></li>

</ul>

<p>Pour la distribution stable (Jessie), ces problèmes ont été corrigés dans la version 1:9.9.5.dfsg-9+deb8u7.</p>

<p>Nous vous recommandons de mettre à jour vos paquets bind9.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2016/dsa-3680.data"
# $Id: dsa-3680.wml,v 1.2 2016/09/29 21:08:08 tvincent Exp $

Attachment: signature.asc
Description: OpenPGP digital signature


Reply to: