[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[RFR2] wml://security/2009/dsa-17{17,18,19,20}.wml



Oui, ce sont les chaînes qui étaient acceptées.
Voici les fichiers avec les corrections

Attachment: dsa-1720.wml
Description: Binary data

Attachment: dsa-1719.wml
Description: Binary data

Attachment: dsa-1718.wml
Description: Binary data

Attachment: dsa-1717.wml
Description: Binary data


Le 12 févr. 09 à 22:01, Florent Fourcot a écrit :

Jean-Edouard Babin :
2 DSA seulement, les autres n'ayant pas encore était mise dans le CVS.


Après un gros échec de destinataire, diff pour la 1719 ci-joint.
J'ai un doute de compréhension pour la ligne 12, ce sont bien les
chaînes qui étaient auparavant acceptées ?
--- dsa-1719.wml	2009-02-12 21:19:14.259418868 +0100
+++ dsa-1719-diff.wml	2009-02-12 21:20:43.067421932 +0100
@@ -3,14 +3,14 @@
<define-tag moreinfo>
<p>Martin von Gagern a découvert que GNUTLS, une implémentation du protocole TLS/SSL, ne vérifie pas correctement les chaînes de certificats X. 509 si les
-certificats auto-signé sont configuré comme certificat de confiance.
+certificats auto-signés sont configurés comme certificats de confiance. Cela pourrait entraîner des clients à prendre de faux certificats pour de véritables. (<a href="http://cve.mitre.org/cgi-bin/cvename.cgi? name=CVE-2008-4989">CVE-2008-4989</a>)</p>

<p>
Cette mise à jour renforce également les contrôles pour les certificats X.509v1. -Ceci a comme conséquence le rejet de certaines chaînes de ce certificat précédemment accepté d'accepter. -(dans la chaîne de traitement des certificat GNUTLS reconnaît les certificats X.509v1 comme valables que si c'est demandé explicitement par l'application.) +Ceci a comme conséquence le rejet de certaines chaînes de ce certificat précédemment acceptées. +(dans la chaîne de traitement des certificats GNUTLS reconnaît les certificats X.509v1 comme valable uniquement en cas de demande explicite de l'application.)
</p>

<p>Pour la distribution stable (Etch), ce problème a été corrigé dans la version 1.4.4-3+etch3.</p>


Reply to: