[RFR2] wml://security/2016/dsa-3625.wml
Bonjour,
Le 24/07/2016 à 08:20, JP Guillonneau a écrit :
> Bonjour,
> détail.
> Amicalement.
> --
> Jean-Paul
Corrigé. Merci pour vos nouvelles relectures.
Amicalement,
jipeg
#use wml::debian::translation-check translation="1.1" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité</define-tag>
<define-tag moreinfo>
<p>Plusieurs problèmes de sécurité ont été découverts dans le serveur
mandataire cache Squid.</p>
<ul>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-4051">CVE-2016-4051</a>:
<p>CESG et Yuriy M. Kaminskiy ont découvert que cachemgr.cgi de Squid était
vulnérable à un dépassement de tampon lors du traitement d'entrées fournies
à distance relayées par Squid.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-4052">CVE-2016-4052</a>:
<p>CESG a découvert qu'un dépassement de tampon rendait Squid vulnérable Ã
une attaque par déni de service (DoS) lors du traitement de réponses ESI.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-4053">CVE-2016-4053</a>:
<p>CESG a découvert que Squid était vulnérable à une divulgation publique
d'informations sur la disposition de la pile du serveur lors du traitement
de réponses ESI.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-4054">CVE-2016-4054</a>:
<p>CESG a découvert que Squid était vulnérable à une exécution de code Ã
distance lors du traitement de réponses ESI.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-4554">CVE-2016-4554</a>:
<p>Jianjun Chen a découvert que Squid était vulnérable à une attaque par
dissimulation d'en-tête qui pourrait conduire à un empoisonnement de cache
et au contournement de la politique de sécurité de même origine dans Squid
et certains navigateurs client.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-4555">CVE-2016-4555</a>,
<a href="https://security-tracker.debian.org/tracker/CVE-2016-4556">CVE-2016-4556</a>:
<p>"bfek-18" et "@vftable" ont découvert que Squid était vulnérable à une
attaque par déni de service (DoS) lors du traitement de réponses ESI, Ã
cause d'une manipulation incorrecte de pointeur et d'un problème de comptage
de référence.</p></li>
</ul>
<p>Pour la distribution stable (Jessie), ces problèmes ont été corrigés dans la version 3.4.8-6+deb8u3.</p>
<p>Pour la distribution testing (Stretch) et la distribution unstable (Sid), ces problèmes ont été corrigés dans la version 3.5.19-1.</p>
<p>Nous vous recommandons de mettre à jour vos paquets squid3.</p>
</define-tag>
# do not modify the following line
#include "$(ENGLISHDIR)/security/2016/dsa-3625.data"
# $Id: dsa-3625.wml,v 1.2 2016/07/24 06:48:00 jipege1-guest Exp $
Reply to: