Salut, Le 17/12/2011 18:44, Stéphane Blondon a écrit : > Juste une coquille. Corrigée, merci, et merci d'avance pour vos dernières remarques. Amicalement David
#use wml::debian::translation-check translation="1.1" maintainer="David Prévot" <define-tag description>Dépassement de tampon</define-tag> <define-tag moreinfo> <p> Tor, un outil d'anonymat en ligne, ne calcule pas correctement les tailles de tampon dans certains cas impliquant des connections SOCKS. Des attaquants pourraient utiliser cela pour provoquer un dépassement de tas, permettant éventuellement l'exécution de code arbitraire. </p> <p> Avec la configuration par défaut de Tor, ce problème ne peut être déclenché que par les clients qui se connectent au port SOCKS de Tor, qui n'écoute que l'hôte local par défaut. </p> <p> Dans les configurations différentes de celles par défaut, si le SocksPort de Tor n'écoute pas que l'hôte local, ou si Tor a été configuré pour utiliser un autre serveur SOCKS pour toutes ses connexions sortantes, Tor est vulnérable à un plus grand nombre d'attaquants. </p> <p>Pour la distribution oldstable (Lenny), ce problème a été corrigé dans la version 0.2.1.32-1.</p> <p>Pour la distribution stable (Squeeze), ce problème a été corrigé dans la version 0.2.2.35-1~squeeze+1.</p> <p>Pour la distribution unstable (Sid) et la distribution sting (Wheezy), ce problème a été corrigé dans la version 0.2.2.35-1.</p> <p>Pour la distribution experimental, ce problème a été corrigé dans la version 0.2.3.10-alpha-1.</p> <p>Nous vous recommandons de mettre à jour vos paquets tor.</p> <p> Veuillez remarquer que la mise à jour pour stable (Squeeze) met à jour ce paquet de la version 0.2.1.31 à 0.2.2.35, une nouvelle version majeure de Tor, car la fin de vie de la branche 0.2.1.x a été annoncée pour très bientôt. Veuillez vérifier que Tor fonctionne comme prévu après la mise à niveau. </p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2011/dsa-2363.data" # $Id: dsa-2363.wml,v 1.3 2011-12-17 22:47:51 taffit Exp $
#use wml::debian::translation-check translation="1.1" maintainer="David Prévot" <define-tag description>Erreur d'implémentation cryptographique</define-tag> <define-tag moreinfo> <p> Unbound, un résolveur DNS, ne vérifie pas correctement les signatures cryptographiques sur les enregistrements NSEC3. Par conséquent, les zones signées avec la variante NSEC3 de DNSSEC perdent leur protection cryptographique (un attaquant devrait quand même mener une attaque d'empoisonnement de cache classique pour ajouter de mauvaises données dans le cache). </p> <p>L'ancienne distribution stable (Etch) ne contient pas de paquet unbound.</p> <p>Pour la distribution stable (Lenny), ce problème a été corrigé dans la version 1.0.2-1+lenny1.</p> <p>Pour la distribution unstable (Sid) et la distribution testing (Squeeze), ce problème a été corrigé dans la version 1.3.4-1.</p> <p>Nous vous recommandons de mettre à jour votre paquet unbound.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2009/dsa-1963.data" # $Id: dsa-1963.wml,v 1.1 2011-12-21 02:55:15 taffit Exp $
Attachment:
signature.asc
Description: OpenPGP digital signature