Bonjour, Le 11/08/2021 à 00:42, bubub@no-log.org a écrit : > bonsoir, > suggestion, > amicalement, > bubu > > > > Bonjour, >> Deux nouvelles annonces de sécurité viennent d'être publiées. En voici Passage en LCFC. Je renvoie la DSA 4954, avec la correction suggérée par bubu. Merci d'avance pour vos ultimes relectures. Amicalement, jipege
#use wml::debian::translation-check translation="51344094e10a6d3654bfb99d6ddb7fd5f2988a51" maintainer="Jean-Pierre Giraud" <define-tag description>Mise à jour de sécurité</define-tag> <define-tag moreinfo> <p>Philipp Jeitner et Haya Shulman ont découvert un défaut dans c-ares, une bibliothèque qui réalise des requêtes DNS et des résolutions de noms de manière asynchrone. L'absence de validation des entrées de noms d'hôte renvoyées par les serveurs DNS peut conduire à la sortie de noms d'hôte erronés (menant à un détournement de domaine).</p> <p>Pour la distribution stable (Buster), ce problème a été corrigé dans la version 1.14.0-1+deb10u1.</p> <p>Nous vous recommandons de mettre à jour vos paquets c-ares.</p> <p>Pour disposer d'un état détaillé sur la sécurité de c-ares, veuillez consulter sa page de suivi de sécurité à l'adresse : <a href="https://security-tracker.debian.org/tracker/c-ares">\ https://security-tracker.debian.org/tracker/c-ares</a>.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2021/dsa-4954.data" # $Id: $
Attachment:
OpenPGP_signature
Description: OpenPGP digital signature