[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[LCFC] wml://security/20{09/1948,11/dsa-2351}.wml



On 22/11/2011 02:47, JP Guillonneau wrote:

> suggestions.

Intégrées, merci, et merci d'avance pour vos dernières remarques.

Amicalement

David
#use wml::debian::translation-check translation="1.2" maintainer="David Prévot"
<define-tag description>Débordement de mémoire tampon</define-tag>
<define-tag moreinfo>
<p>
Huzaifa Sidhpurwala a découvert un débordement de
mémoire tampon dans le dissecteur ERF de Wireshark.

Cela pourrait permettre l'exécution de code arbitraire.
</p>

<p>Pour la distribution oldstable (Lenny), ce problème a été corrigé dans la version 1.0.2-3+lenny16.</p>

<p>Pour la distribution stable (Squeeze), ce problème a été corrigé dans la version 1.2.11-6+squeeze5.</p>

<p>Pour la distribution unstable (Sid), ce problème a été corrigé dans la version 1.6.3-1.</p>

<p>Nous vous recommandons de mettre à jour vos paquets wireshark.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2011/dsa-2351.data"
# $Id: dsa-2351.wml,v 1.1 2011-11-21 20:27:37 taffit Exp $
#use wml::debian::translation-check translation="1.2" maintainer="David Prévot"
<define-tag description>Déni de service</define-tag>
<define-tag moreinfo>
<p>
Robin Park et Dmitri Vinokurov ont découvert que le composant
démon du paquet ntp, une implémentation de référence du protocole
NTP, ne réagit pas correctement à certains paquets entrants.
</p>

<p>
un paquet mode 7 (MODE_PRIVATE) inattendu avec des données d'IP usurpées
peut conduire ntpd à répondre avec une réponse mode 7 à l'adresse usurpée.

Cela peut conduire le service à jouer au ping-pong de paquets avec
d'autres serveurs ntp ou même avec lui-même, ce qui force une utilisation
du microprocesseur et du disque excessive à cause de la journalisation.

Un attaquant peut utiliser cela pour mener des attaques par déni de service.
</p>


<p>Pour la distribution oldstable (Etch), ce problème a été corrigé dans la version 1:4.2.2.p4+dfsg-2etch4.</p>

<p>Pour la distribution stable (Lenny), ce problème a été corrigé dans la version 1:4.2.4p4+dfsg-8lenny3.</p>

<p>Pour les distributions testing (Squeeze) et unstable (Sid), ce problème sera corrigé prochainement.</p>


<p>Nous vous recommandons de mettre à jour vos paquets ntp.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2009/dsa-1948.data"
# $Id: dsa-1948.wml,v 1.1 2011-11-22 23:11:52 taffit Exp $

Attachment: signature.asc
Description: OpenPGP digital signature


Reply to: