Le 14/02/2013 03:11, Baptiste a écrit : > Suggestions, dont une à appliquer aussi sur 2621. Appliquées, merci, j'ai aussi ajouté des virgules car j'ai eu du mal à me relire ce matin. Par avance merci pour vos autres relectures. Amicalement David
#use wml::debian::translation-check translation="1.1" maintainer="David Prévot" <define-tag description>Plusieurs vulnérabilités</define-tag> <define-tag moreinfo> <p>Plusieurs vulnérabilités ont été découvertes dans OpenSSL. Le projet « Common Vulnerabilities and Exposures » (CVE) identifie les problèmes suivants.</p> <ul> <li><a href="http://security-tracker.debian.org/tracker/CVE-2013-0166">CVE-2013-0166</a> <p> OpenSSL ne réalise pas correctement de vérification de signature pour les réponses OCSP. Cela permet aux attaquants distants de provoquer un déni de service à l'aide d'une clef incorrecte. </p></li> <li><a href="http://security-tracker.debian.org/tracker/CVE-2013-0169">CVE-2013-0169</a> <p> Une attaque temporelle par canal auxiliaire a été découverte dans le remplissage CBC, permettant à un attaquant de récupérer des morceaux en texte clair, à l'aide d'une analyse statistique de paquets contrefaits, connue sous le nom de problème du <q>treize chanceux</q>. </p></li> </ul> <p>Pour la distribution stable (Squeeze), ces problèmes ont été corrigés dans la version 0.9.8o-4squeeze14.</p> <p>Pour la distribution testing (Wheezy), ces problèmes seront corrigés prochainement.</p> <p>Pour la distribution unstable (Sid), ces problèmes ont été corrigés dans la version 1.0.1e-1.</p> <p>Nous vous recommandons de mettre à jour vos paquets openssl.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2013/dsa-2621.data" # $Id: dsa-2621.wml,v 1.2 2013-02-14 13:36:06 taffit Exp $
#use wml::debian::translation-check translation="1.2" maintainer="David Prévot" <define-tag description>Plusieurs vulnérabilités</define-tag> <define-tag moreinfo> <p>Plusieurs vulnérabilités ont été découvertes dans PolarSSL. Le projet « Common Vulnerabilities and Exposures » (CVE) identifie les problèmes suivants.</p> <ul> <li><a href="http://security-tracker.debian.org/tracker/CVE-2013-0169">CVE-2013-0169</a> <p> Une attaque temporelle par canal auxiliaire a été découverte dans le remplissage CBC, permettant à un attaquant de récupérer des morceaux en texte clair, à l'aide d'une analyse statistique de paquets contrefaits, connue sous le nom de problème du <q>treize chanceux</q>. </p></li> <li><a href="http://security-tracker.debian.org/tracker/CVE-2013-1621">CVE-2013-1621</a> <p> Une erreur d'indice de tableau pourrait permettre aux attaquants distants de provoquer un déni de service, à l'aide de moyens impliquant une valeur de taille de remplissage CBC contrefaite dans une session TLS. </p></li> <li><a href="http://security-tracker.debian.org/tracker/CVE-2013-1622">CVE-2013-1622</a> <p> Des données CBS contrefaites dans une session TLS pourraient permettre aux attaquants distants de mener des attaques par distinction, à l'aide d'une analyse statistique de données temporelles par canal auxiliaire pour paquets contrefaits. </p></li> </ul> <p>Pour la distribution stable (Squeeze), ces problèmes ont été corrigés dans la version 0.12.1-1squeeze1.</p> <p>Pour la distribution testing (Wheezy) et la distribution unstable (Sid), ces problèmes ont été corrigés dans la version 1.1.4-2.</p> <p>Nous vous recommandons de mettre à jour vos paquets polarssl.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2013/dsa-2622.data" # $Id: dsa-2622.wml,v 1.3 2013-02-14 13:36:06 taffit Exp $
Attachment:
signature.asc
Description: OpenPGP digital signature