Salut, Le 11/11/2012 07:08, JP Guillonneau a écrit : > coquille : Corrigée, merci, et merci d'avance pour vos dernières remarques. Amicalement David
#use wml::debian::translation-check translation="1.1" maintainer="David Prévot" <define-tag description>Faiblesse de vérification de certificat SSL</define-tag> <define-tag moreinfo> <p> Ralf Paffrath a signalé que Radsecproxy, un mandataire (<q>proxy</q>) de protocole RADIUS, mélange les vérifications avant et après l'initiation de connexion des clients. Cette vulnérabilité pourrait permettre d'accepter à tort des clients sans vérifier leur chaîne de certificat dans certaines conditions. </p> <p> Raphael Geissert a remarqué que le correctif pour <a href="http://security-tracker.debian.org/tracker/CVE-2012-4523">\ CVE-2012-4523</a> était incomplet, avec pour conséquence <a href="http://security-tracker.debian.org/tracker/CVE-2012-4566">CVE-2012-4566</a>. Ces deux vulnérabilités ont été corrigées avec cette mise à jour. </p> <p> Remarquez que ce correctif pourrait forcer Radsecproxy à rejeter certains clients qui sont actuellement acceptés (à tort). </p> <p>Pour la distribution stable (Squeeze), ces problèmes ont été corrigés dans la version 1.4-1+squeeze1.</p> <p>Pour la distribution testing (Wheezy), ces problèmes ont été corrigés dans la version 1.6.2-1.</p> <p>Pour la distribution unstable (Sid), ces problèmes ont été corrigés dans la version 1.6.2-1.</p> <p>Nous vous recommandons de mettre à jour vos paquets radsecproxy.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2012/dsa-2573.data" # $Id: dsa-2573.wml,v 1.2 2012-11-11 13:16:53 taffit Exp $
Attachment:
signature.asc
Description: OpenPGP digital signature