[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[RFR] wml://security/2023/dsa-550{4,5}.wml



Bonjour,
Deux nouvelles annonces de sécurité ont été publiées. En voici une
traduction. Merci d'avance pour vos relectures.
Amicalement,
jipege
#use wml::debian::translation-check translation="ba42b9947858c16afc535705755b9b8c1c569e21" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité</define-tag>
<define-tag moreinfo>
<p>Matteo Memelli a signalé un défaut de lecture hors limites lors de
l'analyse d'adresses CDP dans lldpd, une implémentation du protocole
IEEE 802.1ab (LLDP). Un attaquant distant peut tirer avantage de ce défaut
pour provoquer un déni de service à l'aide d'un paquet CDP PDU contrefait
pour l'occasion.</p>

<p>Pour la distribution oldstable (Bullseye), ce problème a été corrigé
dans la version 1.0.11-1+deb11u2.</p>

<p>Pour la distribution stable (Bookworm), ce problème a été corrigé dans
la version 1.0.16-1+deb12u1.</p>

<p>Nous vous recommandons de mettre à jour vos paquets lldpd.</p>

<p>Pour disposer d'un état détaillé sur la sécurité de lldpd, veuillez
consulter sa page de suivi de sécurité à l'adresse :
<a href="https://security-tracker.debian.org/tracker/lldpd";>\
https://security-tracker.debian.org/tracker/lldpd</a>.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2023/dsa-5505.data"
# $Id: $
#use wml::debian::translation-check translation="3c7770e4886a1ac93ee9eedccf9096d9c654c2f9" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité</define-tag>
<define-tag moreinfo>
<p>Plusieurs vulnérabilités ont été découvertes dans BIND, une
implémentation de serveur DNS.</p>

<ul>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2023-3341";>CVE-2023-3341</a>

<p>Un défaut d'épuisement de pile a été découvert dans le code du canal de
contrôle qui peut avoir pour conséquence un déni de service (plantage du
démon named).</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2023-4236";>CVE-2023-4236</a>

<p>Robert Story a découvert qu'un défaut dans le code réseau traitant les
requêtes DNS-over-TLS pouvait provoquer une interruption de named due à un
échec d'assertion, avec pour conséquence un déni de service dans des
conditions de forte charge de requêtes DNS-over-TLS.</p></li>

</ul>

<p>Pour la distribution oldstable (Bullseye), ces problèmes ont été
corrigés dans la version 1:9.16.44-1~deb11u1. La distribution oldstable
(Bullseye) n'est affectée que par le
<a href="https://security-tracker.debian.org/tracker/CVE-2023-3341";>CVE-2023-3341</a>.</p>

<p>Pour la distribution stable (Bookworm), ces problèmes ont été corrigés
dans la version 1:9.18.19-1~deb12u1.</p>

<p>Nous vous recommandons de mettre à jour vos paquets bind9.</p>

<p>Pour disposer d'un état détaillé sur la sécurité de bind9, veuillez
consulter sa page de suivi de sécurité à l'adresse :
<a href="https://security-tracker.debian.org/tracker/bind9";>\
https://security-tracker.debian.org/tracker/bind9</a>.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2023/dsa-5504.data"
# $Id: $

Attachment: signature.asc
Description: This is a digitally signed message part


Reply to: