[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[RFR2] wml://security/2019/dsa-44{39,40,41}.wml



Bonjour,

Le 10/05/2019 à 13:07, JP Guillonneau a écrit :
Bonjour,

suggestions.

Amicalement.

--
Jean-Paul

C'est corrigé. Merci d'avance pour vos nouvelles relectures.

Amicalement,

jipege

#use wml::debian::translation-check translation="45c7a748884ba819e8e43a8bafa9c7b0a2629b5a" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité</define-tag>
<define-tag moreinfo>
<p>Plusieurs vulnérabilités ont été découvertes dans le serveur DNS BIND :</p>

<ul>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-5743";>CVE-2018-5743</a>

<p>Les limites de connexion étaient appliquées incorrectement.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-5745";>CVE-2018-5745</a>

<p>La fonctionnalité « managed-keys » était vulnérable à un déni de service
par le déclenchement d'une assertion.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-6465";>CVE-2019-6465</a>

<p>Les ACL pour transferts de zone étaient appliquées incorrectement pour
les zones chargées dynamiquement (DLZ).</p></li>

</ul>

<p>Pour la distribution stable (Stretch), ces problèmes ont été corrigés
dans la version 1:9.10.3.dfsg.P4-12.3+deb9u5.</p>

<p>Nous vous recommandons de mettre à jour vos paquets bind9.</p>

<p>Pour disposer d'un état détaillé sur la sécurité de bind9, veuillez
consulter sa page de suivi de sécurité à l'adresse :
<a href="https://security-tracker.debian.org/tracker/bind9";>\
https://security-tracker.debian.org/tracker/bind9</a>.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2019/dsa-4440.data"
# $Id: $
#use wml::debian::translation-check translation="1b2caf25933bc6a22e87eebd88e23bb4dbe13167" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité</define-tag>
<define-tag moreinfo>
<p>Dean Rasheed a découvert que les règles de sécurité des lignes dans le
système de base de données PostgreSQL pourraient être contournées.</p>

<p>Pour des informations complémentaires, veuillez vous référer à l'annonce
amont à l'adresse <a href="https://www.postgresql.org/about/news/1939/";>\
https://www.postgresql.org/about/news/1939/</a>.</p>

<p>Pour la distribution stable (Stretch), ce problème a été corrigé dans la
version 9.6.13-0+deb9u1.</p>

<p>Nous vous recommandons de mettre à jour vos paquets postgresql-9.6.</p>

<p>Pour disposer d'un état détaillé sur la sécurité de postgresql-9.6,
veuillez consulter sa page de suivi de sécurité à l'adresse :
<a href="https://security-tracker.debian.org/tracker/postgresql-9.6";>\
https://security-tracker.debian.org/tracker/postgresql-9.6</a>.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2019/dsa-4439.data"
# $Id: $

Reply to: