[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[RFR] wml://security/2019/dsa-442{4,5}.wml



Bonjour,
deux nouvelles annonces de sécurité viennent d'être publiées.
Merci d'avance pour vos relectures.
Amicalement,
jipege

#use wml::debian::translation-check translation="281cf9948f92f19718ae01ec3360c0fd2e5269d0" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité</define-tag>
<define-tag moreinfo>
<p>Kusano Kazuhiko a découvert une vulnérabilité de dépassement de tampon
dans le traitement des identificateurs de ressource internationalisé (IRI)
dans wget, un utilitaire réseau qui permet de récupérer des fichiers sur le
web. Cela pourrait avoir pour conséquence l'exécution de code arbitraire ou
un déni de service lors de téléchargements récursifs à partir d'un serveur
non fiable.</p>

<p>Pour la distribution stable (Stretch), ce problème a été corrigé dans la
version 1.18-5+deb9u3.</p>

<p>Nous vous recommandons de mettre à jour vos paquets wget.</p>

<p>Pour disposer d'un état détaillé sur la sécurité de wget, veuillez
consulter sa page de suivi de sécurité à l'adresse :
<a href="https://security-tracker.debian.org/tracker/wget"\
>https://security-tracker.debian.org/tracker/wget</a>.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2019/dsa-4425.data"
# $Id: $
#use wml::debian::translation-check translation="b7e2c7807e6fd5aaf84631fa7e99673c76b652c6" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité</define-tag>
<define-tag moreinfo>
<p>Adam Dobrawy, Frederico Silva et Gregory Brzeski de HyperOne.com ont
découvert que pdns, un serveur DNS faisant autorité, ne validait pas
correctement les données fournies par l'utilisateur lors de la construction
d'une requête HTTP à partir d'une requête DNS dans le connecteur HTTP du
moteur distant. Cela permettrait à un utilisateur distant de provoquer soit
un déni de service, soit la divulgation d'informations.</p>

<p>Pour la distribution stable (Stretch), ce problème a été corrigé dans la
version 4.0.3-1+deb9u4.</p>

<p>Nous vous recommandons de mettre à jour vos paquets pdns.</p>

<p>Pour disposer d'un état détaillé sur la sécurité de pdns, veuillez
consulter sa page de suivi de sécurité à l'adresse :
<a href="https://security-tracker.debian.org/tracker/pdns";>\
https://security-tracker.debian.org/tracker/pdns</a>.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2019/dsa-4424.data"
# $Id: $

Reply to: