[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[RFR2] wml://security/2013/dsa-262{1,2}.wml



Le 14/02/2013 03:11, Baptiste a écrit :

> Suggestions, dont une à appliquer aussi sur 2621.

Appliquées, merci, j'ai aussi ajouté des virgules car j'ai eu du mal à
me relire ce matin. Par avance merci pour vos autres relectures.

Amicalement

David

#use wml::debian::translation-check translation="1.1" maintainer="David Prévot"
<define-tag description>Plusieurs vulnérabilités</define-tag>
<define-tag moreinfo>
<p>Plusieurs vulnérabilités ont été découvertes dans OpenSSL. 

Le projet « Common Vulnerabilities and Exposures » (CVE) identifie les problèmes suivants.</p>

<ul>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2013-0166";>CVE-2013-0166</a>
<p>
OpenSSL ne réalise pas correctement de
vérification de signature pour les réponses OCSP.

Cela permet aux attaquants distants de provoquer
un déni de service à l'aide d'une clef incorrecte.
</p></li>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2013-0169";>CVE-2013-0169</a>
<p>
Une attaque temporelle par canal auxiliaire a été découverte dans le
remplissage CBC, permettant à un attaquant de récupérer des morceaux en
texte clair, à l'aide d'une analyse statistique de paquets contrefaits,
connue sous le nom de problème du <q>treize chanceux</q>.
</p></li>

</ul>

<p>Pour la distribution stable (Squeeze), ces problèmes ont été corrigés dans la version 0.9.8o-4squeeze14.</p>

<p>Pour la distribution testing (Wheezy), ces problèmes seront corrigés prochainement.</p>

<p>Pour la distribution unstable (Sid), ces problèmes ont été corrigés dans la version 1.0.1e-1.</p>

<p>Nous vous recommandons de mettre à jour vos paquets openssl.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2013/dsa-2621.data"
# $Id: dsa-2621.wml,v 1.2 2013-02-14 13:36:06 taffit Exp $
#use wml::debian::translation-check translation="1.2" maintainer="David Prévot"
<define-tag description>Plusieurs vulnérabilités</define-tag>
<define-tag moreinfo>
<p>Plusieurs vulnérabilités ont été découvertes dans PolarSSL. 

Le projet « Common Vulnerabilities and Exposures » (CVE) identifie les problèmes suivants.</p>

<ul>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2013-0169";>CVE-2013-0169</a>
<p>
Une attaque temporelle par canal auxiliaire a été découverte dans le
remplissage CBC, permettant à un attaquant de récupérer des morceaux en
texte clair, à l'aide d'une analyse statistique de paquets contrefaits,
connue sous le nom de problème du <q>treize chanceux</q>.
</p></li>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2013-1621";>CVE-2013-1621</a>
<p>
Une erreur d'indice de tableau pourrait permettre aux attaquants distants
de provoquer un déni de service, à l'aide de moyens impliquant une valeur de
taille de remplissage CBC contrefaite dans une session TLS.
</p></li>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2013-1622";>CVE-2013-1622</a>
<p>
Des données CBS contrefaites dans une session TLS pourraient
permettre aux attaquants distants de mener des attaques par
distinction, à l'aide d'une analyse statistique de données
temporelles par canal auxiliaire pour paquets contrefaits. 
</p></li>

</ul>

<p>Pour la distribution stable (Squeeze), ces problèmes ont été corrigés dans la version 0.12.1-1squeeze1.</p>

<p>Pour la distribution testing (Wheezy) et la distribution unstable (Sid), ces problèmes ont été corrigés dans la version 1.1.4-2.</p>

<p>Nous vous recommandons de mettre à jour vos paquets polarssl.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2013/dsa-2622.data"
# $Id: dsa-2622.wml,v 1.3 2013-02-14 13:36:06 taffit Exp $

Attachment: signature.asc
Description: OpenPGP digital signature


Reply to: