[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[RFR3] wml://security/2015/dsa-329{3,4,5,6}.wml



Bonjour,

Le 07/07/2015 23:43, jean-pierre giraud a écrit :
> Dans le dsa-3293 ligne 10 l'URI a été traduite par la "machine" :
> href="https://auth0.com/blog/2015/03/31/critical-vulnérabilités-in-json-web-token-bibliothèques/";>\
> https://auth0.com/blog/2015/03/31/critical-vulnérabilités-in-json-web-token-bibliothèques/</a>.</p>
> et ça ne marche pas ...

Bien vu !

> 
> dsa-3295 ligne 6, une espace avant le point
> s /de systèmes . /de systèmes.
> 
> dsa-3296 :
> s /de cryptographie et C++, /de cryptographie en C++,

C'est corrigé, merci Jean-Pierre.

Amicalement,
Thomas

#use wml::debian::translation-check translation="1.1" maintainer="Thomas Vincent"
<define-tag description>Mise à jour de sécurité</define-tag>
<define-tag moreinfo>
<p>Evgeny Sidorov a découvert que libcrypto++, une bibliothèque généraliste
de cryptographie en C++, n'implémentait pas correctement l'aveuglement
(<q>blinding</q>) pour masquer les opérations de clé privée pour l'algorithme
de signature numérique Rabin-Williams. Cela pourrait permettre à des attaquants
distants de monter une attaque temporelle et de récupérer la clé privée de
l'utilisateur.</p>

<p>Pour la distribution oldstable (Wheezy), ce problème a été corrigé dans la version 5.6.1-6+deb7u1.</p>

<p>Pour la distribution stable (Jessie), ce problème a été corrigé dans la version 5.6.1-6+deb8u1.</p>

<p>Pour la distribution testing (Stretch), ce problème sera corrigé dans la version 5.6.1-7.</p>

<p>Pour la distribution unstable (Sid), ce problème a été corrigé dans la version 5.6.1-7.</p>

<p>Nous vous recommandons de mettre à jour vos paquets libcrypto++.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2015/dsa-3296.data"
# $Id: dsa-3296.wml,v 1.2 2015/07/08 10:02:27 tvincent Exp $
#use wml::debian::translation-check translation="1.1" maintainer="Thomas Vincent"
<define-tag description>Mise à jour de sécurité</define-tag>
<define-tag moreinfo>
<p>Plusieurs vulnérabilités (script intersite et injection SQL) ont été
découvertes dans Cacti, une interface web pour faire des graphiques de supervision
de systèmes.</p>

<p>Pour la distribution oldstable (Wheezy), ces problèmes ont été corrigés dans la version 0.8.8a+dfsg-5+deb7u5.</p>

<p>Pour la distribution stable (Jessie), ces problèmes ont été corrigés dans la version 0.8.8b+dfsg-8+deb8u1.</p>

<p>Pour la distribution unstable (Sid), ces problèmes ont été corrigés dans la version 0.8.8d+ds1-1.</p>

<p>Nous vous recommandons de mettre à jour vos paquets cacti.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2015/dsa-3295.data"
# $Id: dsa-3295.wml,v 1.3 2015/07/08 10:02:27 tvincent Exp $
#use wml::debian::translation-check translation="1.1" maintainer="Thomas Vincent"
<define-tag description>Mise à jour de sécurité</define-tag>
<define-tag moreinfo>
<p>Tim McLean a découvert que pyjwt, une implémentation en Python de JSON Web
Token, essaie de vérifier une signature HMAC en utilisant une clé publique RSA
ou ECDSA comme une clé privée. Cela pourrait permettre à des attaquants
distants de piéger les applications attendant des jetons signés avec des clés
asymétriques, leur faisant accepter des jetons arbitraires. Pour plus
d'informations, veuillez consulter : <a
href="https://auth0.com/blog/2015/03/31/critical-vulnerabilities-in-json-web-token-libraries/";>\
https://auth0.com/blog/2015/03/31/critical-vulnérabilités-in-json-web-token-bibliothèques/</a>.</p>

<p>Pour la distribution stable (Jessie), ce problème a été corrigé dans la version 0.2.1-1+deb8u1.</p>

<p>Pour la distribution unstable (Sid), ce problème sera corrigé prochainement.</p>

<p>Nous vous recommandons de mettre à jour vos paquets pyjwt.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2015/dsa-3293.data"
# $Id: dsa-3293.wml,v 1.2 2015/07/08 10:02:27 tvincent Exp $

Attachment: signature.asc
Description: OpenPGP digital signature


Reply to: