[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[RFR] wml://security/2017/dsa-385{3,4}.wml



Bonjour,
deux nouvelles annonces de sécurité viennent d'être publiées. En voici
une traduction
Amicalement,
jipege
#use wml::debian::translation-check translation="1.1" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité</define-tag>
<define-tag moreinfo>
<p>Plusieurs vulnérabilités ont été découvertes dans BIND, une
implémentation de serveur DNS. Le projet « Common Vulnerabilities and
Exposures » (CVE) identifie les problèmes suivants :</p>

<ul>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-3136";>CVE-2017-3136</a>

<p>Oleg Gorokhov de Yandex a découvert que BIND ne gère pas correctement
certaines requêtes quand DNS64 est utilisé avec l'option « break-dnssec
yes; », permettant à un attaquant distant de provoquer un déni de service.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-3137";>CVE-2017-3137</a>

<p>BIND fait des hypothèses incorrectes sur l'ordre des enregistrements dans
la section réponse d'une réponse contenant des enregistrements de ressources
CNAME ou DNAME, menant à des situations où BIND quitte avec un échec
d'assertion. Un attaquant peut tirer avantage d'une telle situation pour
provoquer un déni de service.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-3138";>CVE-2017-3138</a>

<p>Mike Lalumiere de Dyn, Inc. a découvert que BIND peut quitter avec un
échec d'assertion REQUIRE s'il reçoit une chaîne de commande NULL sur son
canal de contrôle. Notez que ce correctif est seulement appliqué à Debian
comme mesure de renforcement. Des détails sur le problème peuvent être
trouvés à l'adresse 
<a href="https://kb.isc.org/article/AA-01471";>https://kb.isc.org/article/AA-01471</a> .</p></li>

</ul>

<p>Pour la distribution stable (Jessie), ces problèmes ont été corrigés dans la version 1:9.9.5.dfsg-9+deb8u11.</p>

<p>Pour la distribution unstable (Sid), ces problèmes ont été corrigés dans la version 1:9.10.3.dfsg.P4-12.3.</p>

<p>Nous vous recommandons de mettre à jour vos paquets bind9.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2017/dsa-3854.data"
# $Id: dsa-3854.wml,v 1.1 2017/05/15 21:31:54 jipege1-guest Exp $
#use wml::debian::translation-check translation="1.1" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité</define-tag>
<define-tag moreinfo>
<p>bitlbee, une passerelle d'IRC vers d'autres réseaux de discussion,
contenait des problèmes qui permettaient à un attaquant distant de provoquer
un déni de service (par un plantage de l'application), ou éventuellement
d'exécuter des commandes arbitraires.</p>

<p>Pour la distribution stable (Jessie), ces problèmes ont été corrigés dans
la version 3.2.2-2+deb8u1.</p>

<p>Pour la distribution stable à venir stable (Stretch) et la distribution
unstable (Sid), ces problèmes ont été corrigés dans la version 3.5-1.</p>

<p>Nous vous recommandons de mettre à jour vos paquets bitlbee.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2017/dsa-3853.data"
# $Id: dsa-3853.wml,v 1.1 2017/05/15 21:31:54 jipege1-guest Exp $

Reply to: