Re: [RFR] wml://security/2023/dsa-543{5-2,8}.wml
Bonjour,
Le 23/06/23 10:55 Jean-Pierre a écrit :
>Bonjour,
>Deux nouvelles annonces de sécurité ont été publiées. En voici une
>traduction.
Corrections.
Amicalement
--
Jean-Paul
--- dsa-5438.wml.orig 2023-06-23 11:47:36.182576669 +0200
+++ dsa-5438.wml 2023-06-23 11:50:10.739349622 +0200
@@ -3,7 +3,7 @@
<define-tag moreinfo>
<p>Un défaut a été découvert dans Asterisk, un autocommutateur téléphonique
privé (PBX) au code source ouvert. Une vulnérabilité de dépassement de
-tampon vulnérabilité affecte les utilisateurs qui utilisent le résolveur
+tampon affecte les utilisateurs qui utilisent le résolveur
DNS PJSIP. Cette vulnérabilité est liée au
<a href="https://security-tracker.debian.org/tracker/CVE-2022-24793">CVE-2022-24793</a>.
La différence est que ce problème réside dans l'analyse de l'enregistrement
@@ -11,7 +11,7 @@
<a href="https://security-tracker.debian.org/tracker/CVE-2022-24793">CVE-2022-24793</a>
est dans <q>parse_rr()</q>. Un contournement est de désactiver la
résolution DNS dans la configuration de PJSIP (en réglant
-<q>nameserver_count</>" à zéro) ou d’utiliser à la place une implémentation
+<q>nameserver_count</q> à zéro) ou d’utiliser à la place une implémentation
externe de résolveur.</p>
<p>Pour la distribution oldstable (Bullseye), ce problème a été corrigé
Reply to: