Re: [RFR] wml://security/2023/dsa-543{5-2,8}.wml
Le 23/06/2023 à 10:55, Jean-Pierre Giraud a écrit :
Bonjour,
Deux nouvelles annonces de sécurité ont été publiées. En voici une
traduction. Merci d'avance pour vos relectures.
Amicalement,
jipege
Bonjour,
Détail et suggestions
Amicalement
Lucien
--- dsa-5438.wml.orig 2023-06-23 11:51:44.558062220 +0200
+++ dsa-5438.wml 2023-06-23 11:55:17.739780083 +0200
@@ -1,24 +1,24 @@
#use wml::debian::translation-check translation="2479bf20af4bbeac5b1e2120345e9ccb1e4269d7" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité</define-tag>
<define-tag moreinfo>
<p>Un défaut a été découvert dans Asterisk, un autocommutateur téléphonique
privé (PBX) au code source ouvert. Une vulnérabilité de dépassement de
-tampon vulnérabilité affecte les utilisateurs qui utilisent le résolveur
+tampon affecte les utilisateurs qui utilisent le résolveur
DNS PJSIP. Cette vulnérabilité est liée au
-<a href="https://security-tracker.debian.org/tracker/CVE-2022-24793">CVE-2022-24793</a>.
-La différence est que ce problème réside dans l'analyse de l'enregistrement
+<a href="https://security-tracker.debian.org/tracker/CVE-2022-24793">CVE-2022-24793</a>,
+à la différence que ce problème réside dans l'analyse de l'enregistrement
de requête <q>parse_query()</q> tandis que le problème dans
<a href="https://security-tracker.debian.org/tracker/CVE-2022-24793">CVE-2022-24793</a>
-est dans <q>parse_rr()</q>. Un contournement est de désactiver la
+est dans <q>parse_rr()</q>. Un contournement consiste à désactiver la
résolution DNS dans la configuration de PJSIP (en réglant
-<q>nameserver_count</>" à zéro) ou d’utiliser à la place une implémentation
+<q>nameserver_count</>" à zéro) ou à utiliser à la place une implémentation
externe de résolveur.</p>
<p>Pour la distribution oldstable (Bullseye), ce problème a été corrigé
dans la version 1:16.28.0~dfsg-0+deb11u3.</p>
<p>Nous vous recommandons de mettre à jour vos paquets asterisk.</p>
<p>Pour disposer d'un état détaillé sur la sécurité de asterisk, veuillez
consulter sa page de suivi de sécurité à l'adresse :
<a href="https://security-tracker.debian.org/tracker/asterisk">\
Reply to: