Bonjour, Deux nouvelles annonces de sécurité ont été publiées. En voici une traduction. Merci d'avance pour vos relectures. Amicalement, jipege
#use wml::debian::translation-check translation="2479bf20af4bbeac5b1e2120345e9ccb1e4269d7" maintainer="Jean-Pierre Giraud" <define-tag description>Mise à jour de sécurité</define-tag> <define-tag moreinfo> <p>Un défaut a été découvert dans Asterisk, un autocommutateur téléphonique privé (PBX) au code source ouvert. Une vulnérabilité de dépassement de tampon vulnérabilité affecte les utilisateurs qui utilisent le résolveur DNS PJSIP. Cette vulnérabilité est liée au <a href="https://security-tracker.debian.org/tracker/CVE-2022-24793">CVE-2022-24793</a>. La différence est que ce problème réside dans l'analyse de l'enregistrement de requête <q>parse_query()</q> tandis que le problème dans <a href="https://security-tracker.debian.org/tracker/CVE-2022-24793">CVE-2022-24793</a> est dans <q>parse_rr()</q>. Un contournement est de désactiver la résolution DNS dans la configuration de PJSIP (en réglant <q>nameserver_count</>" à zéro) ou d’utiliser à la place une implémentation externe de résolveur.</p> <p>Pour la distribution oldstable (Bullseye), ce problème a été corrigé dans la version 1:16.28.0~dfsg-0+deb11u3.</p> <p>Nous vous recommandons de mettre à jour vos paquets asterisk.</p> <p>Pour disposer d'un état détaillé sur la sécurité de asterisk, veuillez consulter sa page de suivi de sécurité à l'adresse : <a href="https://security-tracker.debian.org/tracker/asterisk">\ https://security-tracker.debian.org/tracker/asterisk</a>.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2023/dsa-5438.data" # $Id: $
#use wml::debian::translation-check translation="a85c5371746549dd9eeb59549ccfe5b0ad11bfc7" maintainer="Jean-Pierre Giraud" <define-tag description>Mise à jour de sécurité</define-tag> <define-tag moreinfo> <p>Plusieurs vulnérabilités ont été découvertes dans Traffic Server d'Apache, un serveur mandataire inverse et de redirection, qui pouvaient avoir pour conséquences la divulgation d'informations ou un déni de service.</p> <p>Pour la distribution stable (Bookworm), ces problèmes ont été corrigés dans la version 9.2.0+ds-2+deb12u1. Ceci est une reconstruction sans modification de la mise à jour de la DSA-5435-1 avec un numéro de version corrigé.</p> <p>Nous vous recommandons de mettre à jour vos paquets trafficserver.</p> <p>Pour disposer d'un état détaillé sur la sécurité de trafficserver, veuillez consulter sa page de suivi de sécurité à l'adresse : <a href="https://security-tracker.debian.org/tracker/trafficserver">\ https://security-tracker.debian.org/tracker/trafficserver</a>.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2023/dsa-5435.data" # $Id: $
Attachment:
signature.asc
Description: This is a digitally signed message part