[LCFC2] wml://security/2015/dla-22{2,3,4,5,6,7,8,9}.wml
Bonjour,
Le 16/08/2017 à 18:15, jean-pierre giraud a écrit :
>> Le 09/08/2017 à 19:59, Baptiste Jammet a écrit :
>>> Bonjour,
>>> Dixit jean-pierre giraud, le 09/08/2017 :
>>>> Suggestions reprises. Merci pour vos nouvelles relectures.
>>> dla-228 :
>>> s/prochainement corrigés/corrigés prochainement/
>>> pour être homogène avec le reste ?
>>> Baptiste
Détails après une relecture d'Alban. Merci pour vos nouvelles relectures.
Amicalement,
jipege
#use wml::debian::translation-check translation="1.2" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<ul>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2012-5783">CVE-2012-5783</a>
et <a href="https://security-tracker.debian.org/tracker/CVE-2012-6153">CVE-2012-6153</a>
<p>Apache Commons HttpClient 3.1 ne vérifiait pas que le nom d'hôte du
serveur correspondait à un nom de domaine dans les champs Common Name (CN)
ou subjectAltName du sujet du certificat X.509. Cela permet à des
attaquants de « homme du milieu » d'usurper l'identité de serveurs SSL Ã
l'aide d'un certificat valable arbitraire. Merci à Alberto Fernandez
Martinez pour le correctif.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-3577">CVE-2014-3577</a>
<p>Il a été découvert que le correctif pour <a href="https://security-tracker.debian.org/tracker/CVE-2012-6153">CVE-2012-6153</a>
était incomplet : le code ajouté pour vérifier que le nom d'hôte du serveur
correspond au nom de domaine dans le champ Common Name (CN) du sujet
dans les certificats X.509 était fautif. Un attaquant de type « homme du
milieu » pourrait utiliser ce défaut pour usurper l'identité d'un serveur
SSL avec un certificat X.509 contrefait. Le correctif pour
<a href="https://security-tracker.debian.org/tracker/CVE-2012-6153">CVE-2012-6153</a>
visait à corriger la correction incomplète pour <a href="https://security-tracker.debian.org/tracker/CVE-2012-5783">CVE-2012-5783</a>.
Ce problème est maintenant complètement résolu en appliquant ce correctif
et celui pour les précédents CVE.</p></li>
</ul>
<p>Cet envoi a été préparé par Markus Koschany.</p>
</define-tag>
# do not modify the following line
#include "$(ENGLISHDIR)/security/2015/dla-222.data"
# $Id: dla-222.wml,v 1.2 2017/08/17 13:26:40 jipege1-guest Exp $
Reply to:
- References:
- [RFR] wml://security/2015/dla-22{2,3,4,5,6,7,8,9}.wml
- From: jean-pierre giraud <jean-pierregiraud@neuf.fr>
- Re: [RFR] wml://security/2015/dla-22{2,3,4,5,6,7,8,9}.wml
- From: JP Guillonneau <guillonneau.jeanpaul@free.fr>
- [RFR2] wml://security/2015/dla-22{2,3,4,5,6,7,8,9}.wml
- From: jean-pierre giraud <jean-pierregiraud@neuf.fr>
- Re: [RFR2] wml://security/2015/dla-22{2,3,4,5,6,7,8,9}.wml
- From: Baptiste Jammet <baptiste@mailoo.org>
- [RFR3] wml://security/2015/dla-22{2,3,4,5,6,7,8,9}.wml
- From: jean-pierre giraud <jean-pierregiraud@neuf.fr>
- [LCFC] wml://security/2015/dla-22{2,3,4,5,6,7,8,9}.wml
- From: jean-pierre giraud <jean-pierregiraud@neuf.fr>
- Prev by Date:
[TAF] po-debconf://isa-support/fr.po 3u
- Next by Date:
[TAF] po-debconf://sash/fr.po 3u
- Previous by thread:
[LCFC] wml://security/2015/dla-22{2,3,4,5,6,7,8,9}.wml
- Next by thread:
[DONE] wml://security/2015/dla-22{2,3,4,5,6,7,8,9}.wml
- Index(es):