[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[RFR] wml://security/2017/dsa-407{1,2}.wml



Bonjour,
deux nouvelles annonces de sécurité viennent d'être publiées. En voici
une traduction. Merci d'avance pour vos relectures.
Amicalement,
jipege
#use wml::debian::translation-check translation="1.1" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité</define-tag>
<define-tag moreinfo>
<p>Hanno Boeck, Juraj Somorovsky et Craig Young ont découvert que
l'implémentation de TLS dans Bouncy Castle est vulnérable à une attaque par
texte chiffré choisi adaptatif (« adaptive chosen ciphertext attack
â?? CCA2 ») à l'encontre de clés RSA.</p>

<p>Pour la distribution stable (Stretch), ce problème a été corrigé dans la
version 1.56-1+deb9u1.</p>

<p>Nous vous recommandons de mettre à jour vos paquets bouncycastle.</p>

<p>Pour disposer d'un état détaillé sur la sécurité de bouncycastle,
veuillez consulter sa page de suivi de sécurité à l'adresse :
<a href="https://security-tracker.debian.org/tracker/bouncycastle";>https://security-tracker.debian.org/tracker/bouncycastle</a></p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2017/dsa-4072.data"
# $Id: dsa-4072.wml,v 1.1 2017/12/22 11:44:06 jipege1-guest Exp $
#use wml::debian::translation-check translation="1.1" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité</define-tag>
<define-tag moreinfo>
<p>Gabriel Corona a signalé que sensible-browser issu de sensible-utils,
une collection de petits utilitaires utilisés pour sélectionner
judicieusement et exécuter un navigateur, un éditeur ou un lecteur de
fichier (« pager ») appropriés, ne validait pas les chaînes avant de
charger le programme spécifié par la variable d'environnement BROWSER,
permettant éventuellement à un attaquant distant de conduire des attaques
d'injection d'argument si un utilisateur est piégé dans le traitement d'un
URL contrefait pour l'occasion.</p>

<p>Pour la distribution oldstable (Jessie), ce problème a été corrigé dans
la version 0.0.9+deb8u1.</p>

<p>Pour la distribution stable (Stretch), ce problème a été corrigé dans la
version 0.0.9+deb9u1.</p>

<p>Nous vous recommandons de mettre à jour vos paquets sensible-utils.</p>

<p>Pour disposer d'un état détaillé sur la sécurité de sensible-utils,
veuillez consulter sa page de suivi de sécurité à l'adresse :
<a href="https://security-tracker.debian.org/tracker/sensible-utils";>https://security-tracker.debian.org/tracker/sensible-utils</a></p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2017/dsa-4071.data"
# $Id: dsa-4071.wml,v 1.1 2017/12/22 11:44:05 jipege1-guest Exp $

Reply to: