[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[RFR2] wml://security/2014/dsa-292{1,2,3,4}.wml



Bonjour,

Le 07/05/2014 21:53, JP Guillonneau a écrit :
> Bonsoir,
> 
> relecture.
> 
> Amicalement.
> 
Corrections intégrés. Je ne renvoie que les textes modifiés, les autres
sont identiques à la version RFR*Pour une nouvelle relecture.
Amicalement
jipge

#use wml::debian::translation-check translation="1.1" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité</define-tag>
<define-tag moreinfo>
<p>Une vulnérabilité a été découverte dans l'analyseur ASN.1 de strongSwan, une
suite IKE/IPsec utilisée pour établir des liens IPsec protégés.</p>

<p>En envoyant un identifiant ID_DER_ASN1_DN de charge utile contrefait à un
démon pluto ou charon vulnérable, un utilisateur distant malveillant peut
provoquer un déréférencement de pointeur NULL dans le démon analysant l'identité
et conduire à un plantage et à un déni de service.</p>

<p>Pour la distribution oldstable (Squeeze), ce problème a été corrigé dans la version 4.4.1-5.6.</p>

<p>Pour la distribution stable (Wheezy), ce problème a été corrigé dans la version 4.5.2-1.5+deb7u4.</p>

<p>Pour la distribution testing (Jessie), ce problème a été corrigé dans la version 5.1.2-1.</p>

<p>Pour la distribution unstable (Sid), ce problème a été corrigé dans la version 5.1.2-1.</p>

<p>Nous vous recommandons de mettre à jour vos paquets strongswan.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2014/dsa-2922.data"
# $Id: dsa-2922.wml,v 1.1 2014/05/05 15:49:08 spaillard Exp $
#use wml::debian::translation-check translation="1.1" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité</define-tag>
<define-tag moreinfo>
<p>Michael Niedermayer a découvert une vulnérabilité dans xbuffy, un utilitaire
pour afficher le nombre de messages dans des comptes de courriers électronique ou
de nouvelles.</p>

<p>En envoyant des messages soigneusement contrefaits à un compte de courrier
électroniques ou de nouvelles surveillé par xbuffy, un attaquant peut déclencher
un dépassement de pile, menant au plantage de xbuffy ou même à l'exécution de
code à distance.</p>

<p>Pour la distribution oldstable (Squeeze), ce problème a été corrigé dans la version 3.3.bl.3.dfsg-8+deb6u1.</p>

<p>Pour la distribution stable (Wheezy), ce problème a été corrigé dans la version 3.3.bl.3.dfsg-8+deb7u1.</p>

<p>Pour la distribution testing (Jessie), ce problème a été corrigé dans la version 3.3.bl.3.dfsg-9.</p>

<p>Pour la distribution unstable (Sid), ce problème a été corrigé dans la version 3.3.bl.3.dfsg-9.</p>

<p>Nous vous recommandons de mettre à jour vos paquets xbuffy.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2014/dsa-2921.data"
# $Id: dsa-2921.wml,v 1.1 2014/05/05 14:34:47 gusnan-guest Exp $

Reply to: