[RFR2] wml://security/2015/dla-17{0,1,2,3,4,6,7}.wml
Bonjour,
Le 11/08/2017 à 11:50, JP Guillonneau a écrit :
> Bonjour,
> suggestions.
> (Désolé pour le doublon, mauvais clic)
> Amicalement.
> --
> Jean-Paul
Corrigé. Merci pour vos nouvelles relectures.
Amicalement,
jipege
#use wml::debian::translation-check translation="1.3" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>MATTA-2015-002</p>
<p>Florent Daigniere a découvert que PuTTY n'imposait pas un intervalle
acceptable pour la valeur du serveur Diffie-Hellman, comme l'exige la
RFC 4253, permettant éventuellement l'établissement d'une connexion
interceptable dans l'éventualité d'une vulnérabilité de serveur.</p>
<p>#779488,
<a href="https://security-tracker.debian.org/tracker/CVE-2015-2157">CVE-2015-2157</a></p>
<p>Patrick Coleman a découvert que PuTTY n'effaçait pas de la mémoire les
informations de clés privées SSH-2 lors du chargement et de l'enregistrement
des fichiers de clés, ce qui pourrait avoir pour conséquence la divulgation
de données de clés privées.</p>
<p>Pour Debian 6 <q>Squeeze</q>, ces problèmes ont été corrigés dans putty
version 0.60+2010-02-20-1+squeeze3</p>
</define-tag>
# do not modify the following line
#include "$(ENGLISHDIR)/security/2015/dla-173.data"
# $Id: dla-173.wml,v 1.2 2017/08/12 17:55:35 jipege1-guest Exp $
#use wml::debian::translation-check translation="1.3" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Plusieurs problèmes ont été découverts dans la manière dont tcpdump
gérait certains protocoles d'impression. Ces problèmes peuvent conduire
à un déni de service, ou, éventuellement, à l'exécution de code arbitraire.</p>
<ul>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-0261">CVE-2015-0261</a>
<p>Vérifications de limites manquantes dans le module d'impression « IPv6
Mobility »</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-2154">CVE-2015-2154</a>
<p>Vérifications de limites manquantes dans le module d'impression ISOCLNS</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-2155">CVE-2015-2155</a>
<p>Vérifications de limites manquantes dans le module d'impression ForCES</p></li>
</ul>
<p>Pour Debian 6 <q>Squeeze</q>, ces problèmes ont été corrigés dans tcpdump
version tcpdump_4.1.1-1+deb6u2</p>
<p>Merci à Romain Françoise qui a préparé cette mise à jour.</p>
</define-tag>
# do not modify the following line
#include "$(ENGLISHDIR)/security/2015/dla-174.data"
# $Id: dla-174.wml,v 1.2 2017/08/12 17:55:35 jipege1-guest Exp $
#use wml::debian::translation-check translation="1.2" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Trois problèmes de la pile TLS de Mono sont corrigés.</p>
<ul>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-2318">CVE-2015-2318</a>
<p>L'implémentation de Mono de la pile SSL/TLS échouait à analyser l'ordre
des messages de lâ??initialisation de connexion. Cela pourrait permettre la
réussite de diverses attaques contre le protocole (« SKIP-TLS »).</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-2319">CVE-2015-2319</a>
<p>L'implémentation de Mono de SSL/TLS contenait aussi la prise en charge
de chiffrements EXPORT faibles et était vulnérable à une attaque de type
« FREAK ».</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-2320">CVE-2015-2320</a>
<p>Mono contenait un code de repli SSLv2 qui n'est plus nécessaire et peut
être considéré comme non sûr.</p></li>
</ul>
<p>Pour Debian 6 <q>Squeeze</q>, ces problèmes ont été corrigés dans mono
version 2.6.7-5.1+deb6u1</p>
</define-tag>
# do not modify the following line
#include "$(ENGLISHDIR)/security/2015/dla-176.data"
# $Id: dla-176.wml,v 1.2 2017/08/12 17:55:35 jipege1-guest Exp $
#use wml::debian::translation-check translation="1.2" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Plusieurs vulnérabilités ont été découvertes dans OpenSSL, une boîte Ã
outils associée à SSL (« Secure Sockets Layer »). Le projet « Common
Vulnerabilities and Exposures » (CVE) identifie les problèmes suivants.</p>
<ul>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-0209">CVE-2015-0209</a>
<p>Une clé privée EC malformée pourrait résulter en une corruption de la
mémoire.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-0286">CVE-2015-0286</a>
<p>Stephen Henson a découvert que la fonction ASN1_TYPE_cmp() peut être
plantée, résultant en un déni de service.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-0287">CVE-2015-0287</a>
<p>Emilia Kaesper a découvert une corruption de la mémoire dans le
traitement ASN.1.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-0288">CVE-2015-0288</a>
<p>Une absence de vérification des entrées dans la fonction
X509_to_X509_REQ() pourrait résulter en un déni de service.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-0289">CVE-2015-0289</a>
<p>Michal Zalewski a découvert un déréférencement de pointeur NULL dans le
code de traitement PKCS#7, résultant en un déni de service.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-0292">CVE-2015-0292</a>
<p>Une absence de vérification des entrées dans le décodage base64 pourrait
résulter en une corruption de la mémoire.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-0293">CVE-2015-0293</a>
<p>Un client malveillant peut déclencher un OPENSSL_assert (c'est-à -dire,
une interruption) dans des serveurs qui à la fois gèrent SSLv2 et permettent
d'exporter des suites de chiffrement en envoyant un message de SSLv2
CLIENT-MASTER-KEY contrefait pour l'occasion.</p></li>
</ul>
<p>Pour Debian 6 <q>Squeeze</q>, ces problèmes ont été corrigés dans openssl
version 0.9.8o-4squeeze20</p>
</define-tag>
# do not modify the following line
#include "$(ENGLISHDIR)/security/2015/dla-177.data"
# $Id: dla-177.wml,v 1.2 2017/08/12 17:55:35 jipege1-guest Exp $
Reply to:
- References:
- [RFR] wml://security/2015/dla-17{0,1,2,3,4,6,7}.wml
- From: jean-pierre giraud <jean-pierregiraud@neuf.fr>
- Re: [RFR] wml://security/2015/dla-17{0,1,2,3,4,6,7}.wml
- From: JP Guillonneau <guillonneau.jeanpaul@free.fr>
- Prev by Date:
[RFR] wml://security/2017/dsa-393{7,8}.wml
- Next by Date:
[ITT] wml://users/com/trovalost.wml
- Previous by thread:
Re: [RFR] wml://security/2015/dla-17{0,1,2,3,4,6,7}.wml
- Next by thread:
[LCFC] wml://security/2015/dla-17{0,1,2,3,4,6,7}.wml
- Index(es):