Le 31/03/2011 01:13, JP Guillonneau a écrit : > Bonjour, Salut, > détails. Merci, j'ai intégré le premier, mais pas le second : je préfère finir les phrases avec des parenthèses de référence « [blablabla…] déni de service (CVE-2011-0414). » plutôt que de considérer le contenu de ces parenthèses comme une phrase entière « [blablabla…] déni de service. (CVE-2011-0414). » (et oui, si je n'étais pas un tire-au-flanc, j'aurai déjà corrigé la version anglaise et les autres traductions ;-). Par avance merci pour vos dernières remarques. Amicalement David
#use wml::debian::translation-check translation="1.2" maintainer="David Prévot" <define-tag description>Déni de service</define-tag> <define-tag moreinfo> <p> On a découvert que BIND, un serveur DNS, contient une situation de compétition lors du traitement de mise à jour des zones sur un serveur faisant autorité, soit à l'aide de mises à jour DNS dynamiques, soit avec un transfert de zone incrémentiel (IXFR). Une mise à jour comme celle-ci lors du traitement d'une requête peut conduire à un interblocage et un déni de service (<a href="http://security-tracker.debian.org/tracker/CVE-2011-0414">\ CVE-2011-0414</a>). </p> <p> De plus, cette mise à jour de sécurité corrige un défaut lié au traitement de nouveaux enregistrement DS (signataires de délégation) DNSSEC par le résolveur de cache, ce qui pourrait conduire à des échecs de résolution de nom dans la zone déléguée. Si la validation DNSSEC est activée, ce problème rend les domaines finissant en .COM indisponibles quand l'enregistrement DS pour .COM est ajouté à la zone DNS racine le 31 mars 2011. Un serveur sans correctif affecté par ce problème peut être redémarré, réactivant ainsi la résolution des domaines en .COM. Ce contournement s'applique aussi à la version de oldstable. </p> <p> Les configurations n'utilisant pas de validations DNSSEC ne sont pas concernées par ce second problème. </p> <p> Pour la distribution oldstable (Lenny), le problème d'enregistrement DS a été corrigé dans la version 1:9.6.ESV.R4+dfsg-0+lenny1 (<a href="http://security-tracker.debian.org/tracker/CVE-2011-0414">\ CVE-2011-0414</a> ne concerne pas la version de Lenny). </p> <p>Pour la distribution stable (Squeeze), ce problème a été corrigé dans la version 1:9.7.3.dfsg-1~squeeze1.</p> <p>Pour la distribution testing (Wheezy) et la distribution unstable (Sid), ce problème a été corrigé dans la version 1:9.7.3.dfsg-1.</p> <p>Nous vous recommandons de mettre à jour vos paquets bind9.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2011/dsa-2208.data" # $Id: dsa-2208.wml,v 1.2 2011-03-31 11:55:37 taffit-guest Exp $
#use wml::debian::translation-check translation="1.2" maintainer="David Prévot" <define-tag description>Identifiants de session faibles</define-tag> <define-tag moreinfo> <p> On a découvert qu'Ajaxterm, un terminal pour le web, crée des identifiants de session faibles et prévisibles, ce qui pourrait être utilisé pour détourner une session ou provoquer une attaque par déni de service sur un système utilisant Ajaxterm. </p> <p>Pour la distribution oldstable (Etch), ce problème a été corrigé dans la version 0.9-2+etch1.</p> <p>Pour la distribution stable (Lenny), ce problème a été corrigé dans la version 0.10-2+lenny1.</p> <p>Pour la distribution unstable (Sid), ce problème a été corrigé dans la version 0.10-5.</p> <p>Nous vous recommandons de mettre à jour votre paquet ajaxterm.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2010/dsa-1994.data" # $Id: dsa-1994.wml,v 1.3 2011-03-31 11:31:46 taffit-guest Exp $
#use wml::debian::translation-check translation="1.2" maintainer="David Prévot" <define-tag description>Déni de service</define-tag> <define-tag moreinfo> <p> On a découvert que ZNC, un relais IRC, est vulnérable aux attaques par déni de service à l'aide d'un déréférencement de pointeur NULL si les statistiques de trafic sont demandées alors qu'une connexion non authentifiée existe. </p> <p>Pour la distribution stable (Lenny), ce problème a été corrigé dans la version 0.058-2+lenny4.</p> <p>Pour la distribution testing (Squeeze) et la distribution unstable (Sid), ce problème a été corrigé dans la version 0.090-2.</p> <p>Nous vous recommandons de mettre à jour vos paquets znc.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2010/dsa-2069.data" # $Id: dsa-2069.wml,v 1.2 2011-03-31 02:41:19 taffit-guest Exp $
Attachment:
signature.asc
Description: OpenPGP digital signature