[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[RFR] wml://security/2020/dsa-475{1,2}.wml



Bonjour,
deux nouvelles annonces de sécurité viennent d'être publiées. En voici
une traduction.
Merci d'avance pour vos relectures.
Amicalement,
jipege

#use wml::debian::translation-check translation="5346ad19e1bb39a2123f70e49de6fe4ffa9caa5b" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité</define-tag>
<define-tag moreinfo>
<p>Plusieurs vulnérabilités ont été découvertes dans BIND, une
implémentation de serveur DNS.</p>

<ul>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-8619";>CVE-2020-8619</a>

<p>Un caractère astérisque dans un nœud non terminal vide peut provoquer un
échec d'assertion, avec pour conséquence un déni de service.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-8622";>CVE-2020-8622</a>

<p>Dave Feldman, Jeff Warren et Joel Cunningham ont signalé qu'une réponse
TSIG tronquée peut conduire à un échec d'assertion, avec pour conséquence
un déni de service.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-8623";>CVE-2020-8623</a>

<p>Lyu Chiy a signalé qu'un défaut dans le code natif de PKCS#11 peut
conduire à un échec d'assertion déclenchable à distance, avec pour
conséquence un déni de service.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-8624";>CVE-2020-8624</a>

<p>Joop Boonen a signalé que les règles d'update-policy de type
<q>subdomain</q> sont appliquées incorrectement, permettant des mises à
jour de toutes les composantes de la zone en même temps que du sous-domaine
prévu.</p></li>

</ul>

<p>Pour la distribution stable (Buster), ces problèmes ont été corrigés
dans la version 1:9.11.5.P4+dfsg-5.1+deb10u2.</p>

<p>Nous vous recommandons de mettre à jour vos paquets bind9.</p>

<p>Pour disposer d'un état détaillé sur la sécurité de bind9, veuillez
consulter sa page de suivi de sécurité à l'adresse :
<a href="https://security-tracker.debian.org/tracker/bind9";>\
https://security-tracker.debian.org/tracker/bind9</a>.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2020/dsa-4752.data"
# $Id: $
#use wml::debian::translation-check translation="f542876b792062f3c2d2e7040bc21033b1fbc887" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité</define-tag>
<define-tag moreinfo>
<p>Plusieurs vulnérabilités ont été découvertes dans Squid, un cache de
serveur mandataire web riche en fonctionnalités, qui pourraient avoir pour
conséquence un fractionnement de requête, une dissimulation de requêtes
(menant à un empoisonnement de cache) et un déni de service lors du
traitement de messages contrefaits de réponses de « Cache Digest ».</p>

<p>Pour la distribution stable (Buster), ces problèmes ont été corrigés
dans la version 4.6-1+deb10u4.</p>

<p>Nous vous recommandons de mettre à jour vos paquets squid.</p>

<p>Pour disposer d'un état détaillé sur la sécurité de squid, veuillez
consulter sa page de suivi de sécurité à l'adresse :
<a href="https://security-tracker.debian.org/tracker/squid";>\
https://security-tracker.debian.org/tracker/squid</a>.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2020/dsa-4751.data"
# $Id: $

Reply to: