[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[RFR] wml://security/2022/dsa-52{49,50,51}.wml



Bonjour,
trois nouvelles annonces de sécurité ont été publiées. En voici une traduction. Merci d'avance pour vos relectures.
Amicalement,
jipege
#use wml::debian::translation-check translation="6756ceee05381fa63bc4c02e4e26bd4902cb1ac4" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité</define-tag>
<define-tag moreinfo>
<p>Plusieurs vulnérabilités ont été découvertes dans le client, relais et
serveur DHCP ISC.</p>

<ul>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2022-2928";>CVE-2022-2928</a>

<p>Le serveur DHCP ne réalisait pas correctement le compte de références
d'option quand il est configuré avec <q>allow leasequery;</q>. Un attaquant
distant peut tirer avantage de ce défaut pour provoquer un déni de service
(plantage du démon).</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2022-2929";>CVE-2022-2929</a>

<p>Le serveur DHCP est prédisposé à un défaut de fuite de mémoire lors du
traitement du contenu des données de l'option 81 (fqdn) reçues dans un
paquet DHCP. Un attaquant distant peut tirer avantage de ce défaut pour
provoquer une consommation excessive de ressources par les serveurs DHCP,
avec pour conséquence un déni de service.</p></li>

</ul>

<p>Pour la distribution stable (Bullseye), ces problèmes ont été corrigés
dans la version 4.4.1-2.3+deb11u1.</p>

<p>Nous vous recommandons de mettre à jour vos paquets isc-dhcp.</p>

<p>Pour disposer d'un état détaillé sur la sécurité de isc-dhcp, veuillez
consulter sa page de suivi de sécurité à l'adresse :
<a href="https://security-tracker.debian.org/tracker/isc-dhcp";>\
https://security-tracker.debian.org/tracker/isc-dhcp</a>.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2022/dsa-5251.data"
# $Id: $
#use wml::debian::translation-check translation="c7f21f7d258c7730b2c5cc566a03f5777bbea21a" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité</define-tag>
<define-tag moreinfo>
<p>Evgeny Vereshchagin a découvert plusieurs vulnérabilités dans D-Bus, un
système simple de messages inter-processus, qui pouvaient avoir pour
conséquence un déni de service par un utilisateur authentifié.</p>

<p>Pour la distribution stable (Bullseye), ces problèmes ont été corrigés
dans la version 1.12.24-0+deb11u1.</p>

<p>Nous vous recommandons de mettre à jour vos paquets dbus.</p>

<p>Pour disposer d'un état détaillé sur la sécurité de dbus, veuillez
consulter sa page de suivi de sécurité à l'adresse :
<a href="https://security-tracker.debian.org/tracker/dbus";>\
https://security-tracker.debian.org/tracker/dbus</a>.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2022/dsa-5250.data"
# $Id: $
#use wml::debian::translation-check translation="8daf1f6bfc7ea2481455a86143754aa03dfc6288" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité</define-tag>
<define-tag moreinfo>
<p>Lahav Schlesinger a découvert une vulnérabilité dans le greffon de
révocation de strongSwan, une suite IKE/IPsec.</p>

<p>Le greffon de révocation utilise les URI OCSP et les points de
distribution (CDP) qui proviennent de certificats fournis par le terminal
distant. Le greffon ne vérifiait pas la chaîne de confiance du certificat
avant d'utiliser des URI, si bien qu'un attaquant pouvait fournir un
certificat contrefait contenant des URI pointant vers des serveurs sous
leur contrôle, menant éventuellement à des attaques par déni de service.</p>

<p>Pour la distribution stable (Bullseye), ce problème a été corrigé dans
la version 5.9.1-1+deb11u3.</p>

<p>Nous vous recommandons de mettre à jour vos paquets strongswan.</p>

<p>Pour disposer d'un état détaillé sur la sécurité de strongswan, veuillez
consulter sa page de suivi de sécurité à l'adresse :
<a href="https://security-tracker.debian.org/tracker/strongswan";>\
https://security-tracker.debian.org/tracker/strongswan</a>.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2022/dsa-5249.data"
# $Id: $

Attachment: OpenPGP_signature
Description: OpenPGP digital signature


Reply to: