[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[LCFC] wml://security/20{09/dsa-1935,12/dsa-2386,12/dsa-2387}.wml



Salut,

Le 12/01/2012 16:28, Thomas Vincent a écrit :

> Juste une suggestion.

Intégrées, merci, et merci d'avance pour vos dernières remarques.

Amicalement

David
#use wml::debian::translation-check translation="1.2" maintainer="David Prévot"
<define-tag description>Vérification d'entrées manquante</define-tag>
<define-tag moreinfo>
<p>
<q>timtai1</q> a découvert que simpleSAMLphp, une plateforme d'authentification et
de fédération, est vulnérable à une attaque de script intersite,
permettant à un attaquant distant d'accéder aux données sensibles d'un client.
</p>

<p>La distribution oldstable (Lenny) ne contient pas de paquet simplesamlphp.</p>

<p>Pour la distribution stable (Squeeze), ce problème a été corrigé dans la version 1.6.3-3.</p>

<p>Pour la distribution unstable (Sid), ce problème a été corrigé dans la version 1.8.2-1.</p>

<p>Nous vous recommandons de mettre à jour vos paquets simplesamlphp.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2012/dsa-2387.data"
# $Id: dsa-2387.wml,v 1.4 2012-01-12 21:04:46 taffit Exp $
#use wml::debian::translation-check translation="1.1" maintainer="David Prévot"
<define-tag description>Plusieurs vulnérabilités</define-tag>
<define-tag moreinfo>
<p>
Plusieurs vulnérabilités ont été découvertes dans
OpenTTD, un jeu de simulation de transport et d'affaire.

Plusieurs dépassements de tampon et des erreurs dues à un décalage d'entier
permettent aux attaquants distants de provoquer un déni de service.
</p>

<p>Pour la distribution oldstable (Lenny), ce problème a été corrigé dans la version 0.6.2-1+lenny4.</p>

<p>Pour la distribution stable (Squeeze), ce problème a été corrigé dans la version 1.0.4-4.</p>

<p>Pour la distribution unstable (Sid), ce problème a été corrigé dans la version 1.1.4-1.</p>

<p>Nous vous recommandons de mettre à jour vos paquets openttd.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2012/dsa-2386.data"
# $Id: dsa-2386.wml,v 1.1 2012-01-11 22:04:14 taffit Exp $
#use wml::debian::translation-check translation="1.2" maintainer="David Prévot"
<define-tag description>Plusieurs vulnérabilités</define-tag>
<define-tag moreinfo>

<p>
Dan Kaminsky et Moxie Marlinspike ont découvert que GnuTLS, une
implémentation du protocole TLS/SSL, ne traite pas correctement un
caractère <q>\0</q> d'un nom de domaine dans les champs Common Name
(CN) ou Subject Alternative Name (SAN) du sujet d'un certificat X.509.

Cela permet aux attaquants en homme au milieu de se faire passer
pour des serveurs SSL arbitraires à l'aide d'un certificat
contrefait délivré par une autorité de certification légitime
<a href="http://security-tracker.debian.org/tracker/CVE-2009-2730";>CVE-2009-2730</a>).
</p>

<p>
De plus, avec cette mise à jour, les certificats avec des
signatures de hachage MD2 ne sont plus acceptés puisqu'ils
ne sont plus considérés sûrs d'un point de vue cryptographique.

Cela ne concerne que la distribution oldstable (Etch)
(<a href="http://security-tracker.debian.org/tracker/CVE-2009-2409";>CVE-2009-2409</a>).
</p>

<p>Pour la distribution oldstable (Etch), ces problèmes ont été corrigés dans la version 1.4.4-3+etch5 pour gnutls13.</p>

<p>Pour la distribution stable (Lenny), ces problèmes ont été corrigés dans la version 2.4.2-6+lenny2 pour gnutls26.</p>

<p>Pour la distribution testing (Squeeze) et la distribution unstable (Sid), ces problèmes ont été corrigés dans la version 2.8.3-1 pour gnutls26.</p>

<p>Nous vous recommandons de mettre à jour vos paquets gnutls13/gnutls26.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2009/dsa-1935.data"
# $Id: dsa-1935.wml,v 1.2 2010-12-17 14:40:41 taffit-guest Exp $

Attachment: signature.asc
Description: OpenPGP digital signature


Reply to: