[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[RFR] wml://security/2016/dsa-343{6,7}.wml



Bonjour,
Deux nouvelles annonces de sécurité viennent d'être publiées. En voici
une traduction.
Merci d'avance pour vos relectures.
Amicalement,
jipege
#use wml::debian::translation-check translation="1.1" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité</define-tag>
<define-tag moreinfo>
<p>Karthikeyan Bhargavan et Gaetan Leurent de l'INRIA ont découvert un
défaut dans le protocole TLS 1.2 qui pourrait permettre l'utilisation de la
fonction de hachage MD5 pour signer les paquets ServerKeyExchange et Client
Authentication lors d'une initialisation de connexion TLS. Un attaquant de
type « hommme du milieu » pourrait exploiter ce défaut pour conduire des
attaques par collision afin d'usurper l'identité d'un serveur TLS ou d'un
client authentifié.</p>

<p>Plus d'informations sont disponibles à l'adresse
<a href='https://www.mitls.org/pages/attaques/SLOTH'>\
https://www.mitls.org/pages/attaques/SLOTH</a></p>

<p>Pour la distribution oldstable (Wheezy), ce problème a été corrigé dans la version 2.12.20-8+deb7u5.</p>

<p>Nous vous recommandons de mettre à jour vos paquets gnutls26.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2016/dsa-3437.data"
# $Id: dsa-3437.wml,v 1.1 2016/01/09 18:34:53 jipege1-guest Exp $
#use wml::debian::translation-check translation="1.2" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité</define-tag>
<define-tag moreinfo>
<p>Karthikeyan Bhargavan et Gaetan Leurent de l'INRIA ont découvert un
défaut dans le protocole TLS 1.2 qui pourrait permettre l'utilisation de la
fonction de hachage MD5 pour signer les paquets ServerKeyExchange et Client
Authentication lors d'une initialisation de connexion TLS. Un attaquant de
type « hommme du milieu » pourrait exploiter ce défaut pour conduire des
attaques par collision afin d'usurper l'identité d'un serveur TLS ou d'un
client authentifié.</p>

<p>Plus d'informations sont disponibles à l'adresse
<a href='https://www.mitls.org/pages/attaques/SLOTH'>\
https://www.mitls.org/pages/attaques/SLOTH</a></p>

<p>Pour la distribution oldstable (Wheezy), ce problème a été corrigé dans
la version 1.0.1e-2+deb7u19.</p>

<p>Pour la distribution stable (Jessie), la distribution testing (Stretch)
et la distribution unstable (Sid), ce problème a déjà été réglé dans la
version 1.0.1f-1.</p>

<p>Nous vous recommandons de mettre à jour vos paquets openssl.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2016/dsa-3436.data"
# $Id: dsa-3436.wml,v 1.1 2016/01/09 18:34:53 jipege1-guest Exp $

Reply to: