Salut, Une annonce de sécurité a été publiée, par avance merci pour vos relectures. Amicalement David
#use wml::debian::translation-check translation="1.1" maintainer="David Prévot" <define-tag description>Plusieurs vulnérabilités</define-tag> <define-tag moreinfo> <p> Plusieurs vulnérabilités ont été découvertes dans libssh par Florian Weimer et Xi Wang : </p> <ul> <li><p> <a href="http://security-tracker.debian.org/tracker/CVE-2012-4559">CVE-2012-4559</a> : plusieurs défauts de double libération de zone de mémoire (free()) ; </p></li> <li><p> <a href="http://security-tracker.debian.org/tracker/CVE-2012-4561">CVE-2012-4561</a> : plusieurs défauts de libération de zone de mémoire (free()) incorrecte ; </p></li> <li><p> <a href="http://security-tracker.debian.org/tracker/CVE-2012-4562">CVE-2012-4562</a> : plusieurs vérifications incorrectes de dépassement. </p></li> </ul> <p> Cela pourrait conduire à un déni de service en liant un client SSH à un plantage de libssh, et peut-être même à l'exécution de code arbitraire. </p> <p>Pour la distribution stable (Squeeze), ces problèmes ont été corrigés dans la version 0.4.5-3+squeeze1.</p> <p>Pour la distribution testing (Wheezy), ces problèmes ont été corrigés dans la version 0.5.3-1.</p> <p>Pour la distribution unstable (Sid), ces problèmes ont été corrigés dans la version 0.5.3-1.</p> <p>Nous vous recommandons de mettre à jour vos paquets libssh.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2012/dsa-2577.data" # $Id: dsa-2577.wml,v 1.1 2012-12-01 14:25:06 taffit Exp $
Attachment:
signature.asc
Description: OpenPGP digital signature