[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[RFR2] wml://security/2018/dsa-4133.wml



Bonjour,
Le 08/03/2018 à 10:51, JP Guillonneau a écrit :
> Bonjour,
> suggestions.
> Amicalement.
> --
> Jean-Paul
C'est corrigé (y compris s/relai/relais) et pourtant relai est admis
dans la reforme de l'ortografe de 1990 :-).Merci d'avance pour vos
nouvelles relectures.
Amicalement,
jipege

#use wml::debian::translation-check translation="1.1" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité</define-tag>
<define-tag moreinfo>
<p>Plusieurs vulnérabilités ont été découvertes dans le client, relais et
serveur DHCP ISC. Le projet « Common Vulnerabilities and Exposures » (CVE)
identifie les problèmes suivants.</p>

<ul>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-3144";>CVE-2017-3144</a>

<p>Le serveur DHCP ne nettoie pas correctement les connexions OMAPI
fermées, ce qui peut conduire à l'épuisement de la réserve de descripteurs
de socket disponible pour le serveur DHCP, avec pour conséquence un déni de
service.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-5732";>CVE-2018-5732</a>

<p>Felix Wilhelm de l'équipe de sécurité de Google a découvert que le
client DHCP est prédisposé à une vulnérabilité d'accès mémoire hors limites
lors du traitement de réponses d'options DHCP construites pour l'occasion,
avec pour conséquence une possible exécution de code arbitraire par un
serveur DHCP malveillant.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-5733";>CVE-2018-5733</a>

<p>Felix Wilhelm de l'équipe de sécurité de Google a découvert que le
serveur DHCP ne gère pas correctement le comptage de références lors du
traitement de requêtes du client. Un client malveillant peut tirer avantage
de ce défaut pour provoquer un déni de service (plantage de dhcpd) en
envoyant un grand volume de trafic.</p></li>

</ul>

<p>Pour la distribution oldstable (Jessie), ces problèmes ont été corrigés
dans la version 4.3.1-6+deb8u3.</p>

<p>Pour la distribution stable (Stretch), ces problèmes ont été corrigés
dans la version 4.3.5-3+deb9u1.</p>

<p>Nous vous recommandons de mettre à jour vos paquets isc-dhcp.</p>

<p>Pour disposer d'un état détaillé sur la sécurité de isc-dhcp, veuillez
consulter sa page de suivi de sécurité à l'adresse :
<a href="https://security-tracker.debian.org/tracker/isc-dhcp";>https://security-tracker.debian.org/tracker/isc-dhcp</a></p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2018/dsa-4133.data"
# $Id: dsa-4133.wml,v 1.2 2018/03/08 10:53:00 jipege1-guest Exp $

Reply to: