Bonjour,trois nouvelles annonces de sécurité ont été publiées. En voici une traduction. Merci d'avance pour vos relectures.
Amicalement, jipege
#use wml::debian::translation-check translation="6756ceee05381fa63bc4c02e4e26bd4902cb1ac4" maintainer="Jean-Pierre Giraud" <define-tag description>Mise à jour de sécurité</define-tag> <define-tag moreinfo> <p>Plusieurs vulnérabilités ont été découvertes dans le client, relais et serveur DHCP ISC.</p> <ul> <li><a href="https://security-tracker.debian.org/tracker/CVE-2022-2928">CVE-2022-2928</a> <p>Le serveur DHCP ne réalisait pas correctement le compte de références d'option quand il est configuré avec <q>allow leasequery;</q>. Un attaquant distant peut tirer avantage de ce défaut pour provoquer un déni de service (plantage du démon).</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2022-2929">CVE-2022-2929</a> <p>Le serveur DHCP est prédisposé à un défaut de fuite de mémoire lors du traitement du contenu des données de l'option 81 (fqdn) reçues dans un paquet DHCP. Un attaquant distant peut tirer avantage de ce défaut pour provoquer une consommation excessive de ressources par les serveurs DHCP, avec pour conséquence un déni de service.</p></li> </ul> <p>Pour la distribution stable (Bullseye), ces problèmes ont été corrigés dans la version 4.4.1-2.3+deb11u1.</p> <p>Nous vous recommandons de mettre à jour vos paquets isc-dhcp.</p> <p>Pour disposer d'un état détaillé sur la sécurité de isc-dhcp, veuillez consulter sa page de suivi de sécurité à l'adresse : <a href="https://security-tracker.debian.org/tracker/isc-dhcp">\ https://security-tracker.debian.org/tracker/isc-dhcp</a>.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2022/dsa-5251.data" # $Id: $
#use wml::debian::translation-check translation="c7f21f7d258c7730b2c5cc566a03f5777bbea21a" maintainer="Jean-Pierre Giraud" <define-tag description>Mise à jour de sécurité</define-tag> <define-tag moreinfo> <p>Evgeny Vereshchagin a découvert plusieurs vulnérabilités dans D-Bus, un système simple de messages inter-processus, qui pouvaient avoir pour conséquence un déni de service par un utilisateur authentifié.</p> <p>Pour la distribution stable (Bullseye), ces problèmes ont été corrigés dans la version 1.12.24-0+deb11u1.</p> <p>Nous vous recommandons de mettre à jour vos paquets dbus.</p> <p>Pour disposer d'un état détaillé sur la sécurité de dbus, veuillez consulter sa page de suivi de sécurité à l'adresse : <a href="https://security-tracker.debian.org/tracker/dbus">\ https://security-tracker.debian.org/tracker/dbus</a>.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2022/dsa-5250.data" # $Id: $
#use wml::debian::translation-check translation="8daf1f6bfc7ea2481455a86143754aa03dfc6288" maintainer="Jean-Pierre Giraud" <define-tag description>Mise à jour de sécurité</define-tag> <define-tag moreinfo> <p>Lahav Schlesinger a découvert une vulnérabilité dans le greffon de révocation de strongSwan, une suite IKE/IPsec.</p> <p>Le greffon de révocation utilise les URI OCSP et les points de distribution (CDP) qui proviennent de certificats fournis par le terminal distant. Le greffon ne vérifiait pas la chaîne de confiance du certificat avant d'utiliser des URI, si bien qu'un attaquant pouvait fournir un certificat contrefait contenant des URI pointant vers des serveurs sous leur contrôle, menant éventuellement à des attaques par déni de service.</p> <p>Pour la distribution stable (Bullseye), ce problème a été corrigé dans la version 5.9.1-1+deb11u3.</p> <p>Nous vous recommandons de mettre à jour vos paquets strongswan.</p> <p>Pour disposer d'un état détaillé sur la sécurité de strongswan, veuillez consulter sa page de suivi de sécurité à l'adresse : <a href="https://security-tracker.debian.org/tracker/strongswan">\ https://security-tracker.debian.org/tracker/strongswan</a>.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2022/dsa-5249.data" # $Id: $
Attachment:
OpenPGP_signature
Description: OpenPGP digital signature