Salut, Le 12/01/2012 16:28, Thomas Vincent a écrit : > Juste une suggestion. Intégrées, merci, et merci d'avance pour vos dernières remarques. Amicalement David
#use wml::debian::translation-check translation="1.2" maintainer="David Prévot" <define-tag description>Vérification d'entrées manquante</define-tag> <define-tag moreinfo> <p> <q>timtai1</q> a découvert que simpleSAMLphp, une plateforme d'authentification et de fédération, est vulnérable à une attaque de script intersite, permettant à un attaquant distant d'accéder aux données sensibles d'un client. </p> <p>La distribution oldstable (Lenny) ne contient pas de paquet simplesamlphp.</p> <p>Pour la distribution stable (Squeeze), ce problème a été corrigé dans la version 1.6.3-3.</p> <p>Pour la distribution unstable (Sid), ce problème a été corrigé dans la version 1.8.2-1.</p> <p>Nous vous recommandons de mettre à jour vos paquets simplesamlphp.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2012/dsa-2387.data" # $Id: dsa-2387.wml,v 1.4 2012-01-12 21:04:46 taffit Exp $
#use wml::debian::translation-check translation="1.1" maintainer="David Prévot" <define-tag description>Plusieurs vulnérabilités</define-tag> <define-tag moreinfo> <p> Plusieurs vulnérabilités ont été découvertes dans OpenTTD, un jeu de simulation de transport et d'affaire. Plusieurs dépassements de tampon et des erreurs dues à un décalage d'entier permettent aux attaquants distants de provoquer un déni de service. </p> <p>Pour la distribution oldstable (Lenny), ce problème a été corrigé dans la version 0.6.2-1+lenny4.</p> <p>Pour la distribution stable (Squeeze), ce problème a été corrigé dans la version 1.0.4-4.</p> <p>Pour la distribution unstable (Sid), ce problème a été corrigé dans la version 1.1.4-1.</p> <p>Nous vous recommandons de mettre à jour vos paquets openttd.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2012/dsa-2386.data" # $Id: dsa-2386.wml,v 1.1 2012-01-11 22:04:14 taffit Exp $
#use wml::debian::translation-check translation="1.2" maintainer="David Prévot" <define-tag description>Plusieurs vulnérabilités</define-tag> <define-tag moreinfo> <p> Dan Kaminsky et Moxie Marlinspike ont découvert que GnuTLS, une implémentation du protocole TLS/SSL, ne traite pas correctement un caractère <q>\0</q> d'un nom de domaine dans les champs Common Name (CN) ou Subject Alternative Name (SAN) du sujet d'un certificat X.509. Cela permet aux attaquants en homme au milieu de se faire passer pour des serveurs SSL arbitraires à l'aide d'un certificat contrefait délivré par une autorité de certification légitime <a href="http://security-tracker.debian.org/tracker/CVE-2009-2730">CVE-2009-2730</a>). </p> <p> De plus, avec cette mise à jour, les certificats avec des signatures de hachage MD2 ne sont plus acceptés puisqu'ils ne sont plus considérés sûrs d'un point de vue cryptographique. Cela ne concerne que la distribution oldstable (Etch) (<a href="http://security-tracker.debian.org/tracker/CVE-2009-2409">CVE-2009-2409</a>). </p> <p>Pour la distribution oldstable (Etch), ces problèmes ont été corrigés dans la version 1.4.4-3+etch5 pour gnutls13.</p> <p>Pour la distribution stable (Lenny), ces problèmes ont été corrigés dans la version 2.4.2-6+lenny2 pour gnutls26.</p> <p>Pour la distribution testing (Squeeze) et la distribution unstable (Sid), ces problèmes ont été corrigés dans la version 2.8.3-1 pour gnutls26.</p> <p>Nous vous recommandons de mettre à jour vos paquets gnutls13/gnutls26.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2009/dsa-1935.data" # $Id: dsa-1935.wml,v 1.2 2010-12-17 14:40:41 taffit-guest Exp $
Attachment:
signature.asc
Description: OpenPGP digital signature