Bonjour, Deux nouvelles annonces de sécurité ont été publiées. En voici une traduction. Merci d'avance pour vos relectures. Amicalement, jipege
#use wml::debian::translation-check translation="ba42b9947858c16afc535705755b9b8c1c569e21" maintainer="Jean-Pierre Giraud" <define-tag description>Mise à jour de sécurité</define-tag> <define-tag moreinfo> <p>Matteo Memelli a signalé un défaut de lecture hors limites lors de l'analyse d'adresses CDP dans lldpd, une implémentation du protocole IEEE 802.1ab (LLDP). Un attaquant distant peut tirer avantage de ce défaut pour provoquer un déni de service à l'aide d'un paquet CDP PDU contrefait pour l'occasion.</p> <p>Pour la distribution oldstable (Bullseye), ce problème a été corrigé dans la version 1.0.11-1+deb11u2.</p> <p>Pour la distribution stable (Bookworm), ce problème a été corrigé dans la version 1.0.16-1+deb12u1.</p> <p>Nous vous recommandons de mettre à jour vos paquets lldpd.</p> <p>Pour disposer d'un état détaillé sur la sécurité de lldpd, veuillez consulter sa page de suivi de sécurité à l'adresse : <a href="https://security-tracker.debian.org/tracker/lldpd">\ https://security-tracker.debian.org/tracker/lldpd</a>.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2023/dsa-5505.data" # $Id: $
#use wml::debian::translation-check translation="3c7770e4886a1ac93ee9eedccf9096d9c654c2f9" maintainer="Jean-Pierre Giraud" <define-tag description>Mise à jour de sécurité</define-tag> <define-tag moreinfo> <p>Plusieurs vulnérabilités ont été découvertes dans BIND, une implémentation de serveur DNS.</p> <ul> <li><a href="https://security-tracker.debian.org/tracker/CVE-2023-3341">CVE-2023-3341</a> <p>Un défaut d'épuisement de pile a été découvert dans le code du canal de contrôle qui peut avoir pour conséquence un déni de service (plantage du démon named).</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2023-4236">CVE-2023-4236</a> <p>Robert Story a découvert qu'un défaut dans le code réseau traitant les requêtes DNS-over-TLS pouvait provoquer une interruption de named due à un échec d'assertion, avec pour conséquence un déni de service dans des conditions de forte charge de requêtes DNS-over-TLS.</p></li> </ul> <p>Pour la distribution oldstable (Bullseye), ces problèmes ont été corrigés dans la version 1:9.16.44-1~deb11u1. La distribution oldstable (Bullseye) n'est affectée que par le <a href="https://security-tracker.debian.org/tracker/CVE-2023-3341">CVE-2023-3341</a>.</p> <p>Pour la distribution stable (Bookworm), ces problèmes ont été corrigés dans la version 1:9.18.19-1~deb12u1.</p> <p>Nous vous recommandons de mettre à jour vos paquets bind9.</p> <p>Pour disposer d'un état détaillé sur la sécurité de bind9, veuillez consulter sa page de suivi de sécurité à l'adresse : <a href="https://security-tracker.debian.org/tracker/bind9">\ https://security-tracker.debian.org/tracker/bind9</a>.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2023/dsa-5504.data" # $Id: $
Attachment:
signature.asc
Description: This is a digitally signed message part