[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[LCFC] wml://security/20{09/dsa-19,11/dsa-23}63.wml



Salut,

Le 17/12/2011 18:44, Stéphane Blondon a écrit :

> Juste une coquille.

Corrigée, merci, et merci d'avance pour vos dernières remarques.

Amicalement

David
#use wml::debian::translation-check translation="1.1" maintainer="David Prévot"
<define-tag description>Dépassement de tampon</define-tag>
<define-tag moreinfo>
<p>
Tor, un outil d'anonymat en ligne, ne calcule pas correctement les
tailles de tampon dans certains cas impliquant des connections SOCKS.

Des attaquants pourraient utiliser cela pour provoquer un dépassement
de tas, permettant éventuellement l'exécution de code arbitraire.
</p>

<p>
Avec la configuration par défaut de Tor, ce problème ne peut
être déclenché que par les clients qui se connectent au port
SOCKS de Tor, qui n'écoute que l'hôte local par défaut.
</p>

<p>
Dans les configurations différentes de celles par défaut, si le SocksPort
de Tor n'écoute pas que l'hôte local, ou si Tor a été configuré
pour utiliser un autre serveur SOCKS pour toutes ses connexions
sortantes, Tor est vulnérable à un plus grand nombre d'attaquants.
</p>

<p>Pour la distribution oldstable (Lenny), ce problème a été corrigé dans la version 0.2.1.32-1.</p>

<p>Pour la distribution stable (Squeeze), ce problème a été corrigé dans la version 0.2.2.35-1~squeeze+1.</p>

<p>Pour la distribution unstable (Sid) et la distribution sting (Wheezy), ce problème a été corrigé dans la version 0.2.2.35-1.</p>

<p>Pour la distribution experimental, ce problème a été corrigé dans la version 0.2.3.10-alpha-1.</p>

<p>Nous vous recommandons de mettre à jour vos paquets tor.</p>

<p>
Veuillez remarquer que la mise à jour pour stable (Squeeze) met à jour ce
paquet de la version 0.2.1.31 à 0.2.2.35, une nouvelle version majeure de Tor,
car la fin de vie de la branche 0.2.1.x a été annoncée pour très bientôt.

Veuillez vérifier que Tor fonctionne comme prévu après la mise à niveau.
</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2011/dsa-2363.data"
# $Id: dsa-2363.wml,v 1.3 2011-12-17 22:47:51 taffit Exp $
#use wml::debian::translation-check translation="1.1" maintainer="David Prévot"
<define-tag description>Erreur d'implémentation cryptographique</define-tag>
<define-tag moreinfo>
<p>
Unbound, un résolveur DNS, ne vérifie pas correctement les
signatures cryptographiques sur les enregistrements NSEC3.

Par conséquent, les zones signées avec la variante
NSEC3 de DNSSEC perdent leur protection cryptographique
(un attaquant devrait quand même mener une attaque d'empoisonnement
de cache classique pour ajouter de mauvaises données dans le cache).
</p>

<p>L'ancienne distribution stable (Etch) ne contient pas de paquet unbound.</p>

<p>Pour la distribution stable (Lenny), ce problème a été corrigé dans la version 1.0.2-1+lenny1.</p>

<p>Pour la distribution unstable (Sid) et la distribution testing (Squeeze), ce problème a été corrigé dans la version 1.3.4-1.</p>

<p>Nous vous recommandons de mettre à jour votre paquet unbound.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2009/dsa-1963.data"
# $Id: dsa-1963.wml,v 1.1 2011-12-21 02:55:15 taffit Exp $

Attachment: signature.asc
Description: OpenPGP digital signature


Reply to: