[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[RFR] wml://lts/security/2022/dla-2910.wml



Bonjour,
Une nouvelle annonce de sécurité vient d'être publiée. En voici une
traduction. Merci d'avance pour vos relectures.
Amicalement,
jipege
#use wml::debian::translation-check translation="067ea5d103d2179714a7ea64ab0a7caba605b0fe" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>

<p>Il y avait quatre problèmes dans ldns, une bibliothèque utilisée dans
les programmes liés au Domain Name System (DNS) :</p>

<ul>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-19860";>CVE-2020-19860</a>

<p>Quand ldns version 1.7.1 vérifie un fichier de zone, la fonction
ldns_rr_new_frm_str_internal est sujette à une vulnérabilité de lecture de
tas hors limites. Un attaquant peut divulguer des informations sur le tas
en construisant une charge de fichier de zone.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-19861";>CVE-2020-19861</a>

<p>Quand un fichier de zone dans ldns version 1.7.1 est analysé, la
fonction ldns_nsec3_salt_data est aussi considérée fiable pour la valeur de
longueur obtenue à partir du fichier de zone. Quand memcpy est copié, les
octets de données 0xfe - ldns_rdf_size(salt_rdf) peuvent être copiés,
provoquant une fuite d'informations de dépassement de tas.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-1000231";>CVE-2017-1000231</a>

<p>Une vulnérabilité de double libération de zone de mémoire dans parse.c
dans ldns 1.7.0 avait un impact non spécifié et des vecteurs d'attaque.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-1000232";>CVE-2017-1000232</a>

<p>Une vulnérabilité de double libération de zone de mémoire dans
str2host.c dans ldns 1.7.0 avait un impact non spécifié et des vecteurs
d'attaque.</p></li>
</ul>

<p>Pour Debian 9 <q>Stretch</q>, ces quatre problèmes ont été corrigés dans
la version 1.7.0-1+deb9u1.</p>

<p>Nous vous recommandons de mettre à jour vos paquets ldns.</p>

<p>Plus d’informations à propos des annonces de sécurité de Debian LTS,
comment appliquer ces mises à jour dans votre système et les questions
fréquemment posées peuvent être trouvées sur :
<a href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/lts/security/2022/dla-2910.data"
# $Id: $

Attachment: OpenPGP_signature
Description: OpenPGP digital signature


Reply to: