[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[RFR2] wml://security/2015/dsa-3397.wml



Bonjour,
Le 11/11/2015 21:52, vauss@free.fr a écrit :
> Bonsoir,
> deux suggestions de correction dans le fichier joint.
> Cordialement,
> Damien / vauss
> On Wed, 11 Nov 2015 11:14:57 +0100
> jean-pierre giraud <jean-pierregiraud@neuf.fr> wrote:
J'ai intégré les corrections de Damien et modifié le texte à la suite de
la relecture de Marc.
Merci d'avance pour vos nouvelles relectures.
Amicalement,
jipege
#use wml::debian::translation-check translation="1.1" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité</define-tag>
<define-tag moreinfo>
<p>Plusieurs vulnérabilités ont été découvertes dans wpa_supplicant et
hostapd. Le projet « Common Vulnerabilities and Exposures » (CVE) identifie
les problèmes suivants :</p>

<ul>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-4141";>CVE-2015-4141</a>

<p>Kostya Kortchinsky de l'équipe de sécurité de Google a découvert une
vulnérabilité dans la fonction WPS UPnP avec l'encodage de transfert en
bloc HTTP qui peut avoir pour conséquence un déni de service.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-4142";>CVE-2015-4142</a>

<p>Kostya Kortchinsky de l'équipe de sécurité de Google a découvert une
vulnérabilité dans le traitement de cadres WMM Action qui peut avoir pour
conséquence un déni de service.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-4143";>CVE-2015-4143</a>
<a href="https://security-tracker.debian.org/tracker/CVE-2015-4144";>CVE-2015-4144</a>
<a href="https://security-tracker.debian.org/tracker/CVE-2015-4145";>CVE-2015-4145</a>
<a href="https://security-tracker.debian.org/tracker/CVE-2015-4146";>CVE-2015-4146</a>

<p>Kostya Kortchinsky de l'équipe de sécurité de Google a découvert que la
charge utile d'EAP-pwd n'est pas correctement validée ce qui peut avoir
pour conséquence un déni de service.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-5310";>CVE-2015-5310</a>

<p>Jouni Malinen a découvert un défaut dans le traitement de cadres WMM
Sleep Mode Response. Un attaquant distant peut tirer avantage de ce défaut
pour monter un déni de service.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-5314";>CVE-2015-5314</a>
<a href="https://security-tracker.debian.org/tracker/CVE-2015-5315";>CVE-2015-5315</a>

<p>Jouni Malinen a découvert un défaut dans le traitement des messages
EAP-pwd qui peut avoir pour conséquence un déni de service.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-5316";>CVE-2015-5316</a>

<p>Jouni Malinen a découvert un défaut dans le traitement des messages
EAP-pwd Confirm qui peut avoir pour conséquence un déni de service.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-8041";>CVE-2015-8041</a>

<p>La validation incomplète de la longueur de la charge utile
d'enregistrements NDEF en mode WPS et P2P NFC peut avoir pour conséquence
un déni de service.</p></li>

</ul>

<p>Pour la distribution oldstable (Wheezy), ces problèmes ont été corrigés
dans la version 1.0-3+deb7u3. La distribution oldstable (Wheezy) est
seulement affectée par
<a href="https://security-tracker.debian.org/tracker/CVE-2015-4141";>CVE-2015-4141</a>,
<a href="https://security-tracker.debian.org/tracker/CVE-2015-4142";>CVE-2015-4142</a>,
<a href="https://security-tracker.debian.org/tracker/CVE-2015-4143";>CVE-2015-4143</a> et
<a href="https://security-tracker.debian.org/tracker/CVE-2015-8041";>CVE-2015-8041</a>.</p>

<p>Pour la distribution stable (Jessie), ces problèmes ont été corrigés
dans la version 2.3-1+deb8u3.</p>

<p>Nous vous recommandons de mettre à jour vos paquets wpa.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2015/dsa-3397.data"
# $Id: dsa-3397.wml,v 1.3 2015/11/20 00:36:30 jipege1-guest Exp $

Reply to: