[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[RFR] wml://security/2023/dsa-543{5-2,8}.wml



Bonjour,
Deux nouvelles annonces de sécurité ont été publiées. En voici une
traduction. Merci d'avance pour vos relectures.
Amicalement,
jipege
#use wml::debian::translation-check translation="2479bf20af4bbeac5b1e2120345e9ccb1e4269d7" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité</define-tag>
<define-tag moreinfo>
<p>Un défaut a été découvert dans Asterisk, un autocommutateur téléphonique
privé (PBX) au code source ouvert. Une vulnérabilité de dépassement de
tampon vulnérabilité affecte les utilisateurs qui utilisent le résolveur
DNS PJSIP. Cette vulnérabilité est liée au
<a href="https://security-tracker.debian.org/tracker/CVE-2022-24793";>CVE-2022-24793</a>.
La différence est que ce problème réside dans l'analyse de l'enregistrement
de requête <q>parse_query()</q> tandis que le problème dans
<a href="https://security-tracker.debian.org/tracker/CVE-2022-24793";>CVE-2022-24793</a>
est dans <q>parse_rr()</q>. Un contournement est de désactiver la
résolution DNS dans la configuration de PJSIP (en réglant
<q>nameserver_count</>" à zéro) ou d’utiliser à la place une implémentation
externe de résolveur.</p>

<p>Pour la distribution oldstable (Bullseye), ce problème a été corrigé
dans la version 1:16.28.0~dfsg-0+deb11u3.</p>

<p>Nous vous recommandons de mettre à jour vos paquets asterisk.</p>

<p>Pour disposer d'un état détaillé sur la sécurité de asterisk, veuillez
consulter sa page de suivi de sécurité à l'adresse :
<a href="https://security-tracker.debian.org/tracker/asterisk";>\
https://security-tracker.debian.org/tracker/asterisk</a>.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2023/dsa-5438.data"
# $Id: $
#use wml::debian::translation-check translation="a85c5371746549dd9eeb59549ccfe5b0ad11bfc7" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité</define-tag>
<define-tag moreinfo>
<p>Plusieurs vulnérabilités ont été découvertes dans Traffic Server
d'Apache, un serveur mandataire inverse et de redirection, qui pouvaient
avoir pour conséquences la divulgation d'informations ou un déni de
service.</p>

<p>Pour la distribution stable (Bookworm), ces problèmes ont été corrigés
dans la version 9.2.0+ds-2+deb12u1. Ceci est une reconstruction sans
modification de la mise à jour de la DSA-5435-1 avec un numéro de version
corrigé.</p>

<p>Nous vous recommandons de mettre à jour vos paquets trafficserver.</p>

<p>Pour disposer d'un état détaillé sur la sécurité de trafficserver,
veuillez consulter sa page de suivi de sécurité à l'adresse :
<a href="https://security-tracker.debian.org/tracker/trafficserver";>\
https://security-tracker.debian.org/tracker/trafficserver</a>.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2023/dsa-5435.data"
# $Id: $

Attachment: signature.asc
Description: This is a digitally signed message part


Reply to: