[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[LCFC2] wml://lts/security/2020/dla-2{278-3,353,354,355,359}.wml



Bonjour,

le vendredi 11 septembre 10:46, Grégoire Scano a écrit :

>deux suggestions.
>
Merci Grégoire, incorporées.

Les fichiers sont aussi ici :
https://salsa.debian.org/webmaster-team/webwml/raw/master/french/lts/security/2020/dla-xxxx.wml

Dernière chance de commentaire.

Amicalement.

--
Jean-Paul
#use wml::debian::translation-check translation="b351a304dab615f851f160a904dce3574dd9a743" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>

<p>Deux problèmes ont été découverts dans bind9, un serveur de noms de domaine
dâ??Internet.</p>

<ul>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-8622";>CVE-2020-8622</a>

<p>Des réponses contrefaites à des requêtes signées TSIG pourraient conduire à
un échec dâ??assertion, amenant à lâ??arrêt du serveur. Cela pourrait être réalisé par
des opérateurs malveillants ou des attaquants par prédiction.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-8623";>CVE-2020-8623</a>

<p>Un échec dâ??assertion, amenant à lâ??arrêt du serveur, peut être exploité à lâ??aide
dâ??une requête pour une zone signée RSA.</p>


<p>Pour Debian 9 <q>Stretch</q>, ces problèmes ont été corrigés dans
la version 1:9.10.3.dfsg.P4-12.3+deb9u7.</p>

<p>Nous vous recommandons de mettre à jour vos paquets bind9.</p>

<p>Pour disposer d'un état détaillé sur la sécurité de bind9, veuillez
consulter sa page de suivi de sécurité à l'adresse :
<a href="https://security-tracker.debian.org/tracker/bind9";>https://security-tracker.debian.org/tracker/bind9</a>.</p>

<p>Plus dâ??informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment posées
peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p></li>

</ul>
</define-tag>

# do not modify lea following line
#include "$(ENGLISHDIR)/lts/security/2020/dla-2355.data"
# $Id: $

Reply to: