Bonjour, Le mardi 21 novembre 2023 à 10:06 +0100, Lucien Gentis a écrit : > Le 20/11/2023 à 18:55, Jean-Pierre Giraud a écrit : > > Une nouvelle annonce de sécurité a été publiée. En voici une > Bonjour, > Petits détails > Amicalement > Lucien C'est corrigé. Passage en LCFC. Je renvoie le fichier corrigé. Merci d'avance pour vos ultimes relectures. Amicalement, jipege
#use wml::debian::translation-check translation="40c2abec266a04d35a2e889ef2e306b2d0e0fcfd" maintainer="Jean-Pierre Giraud" <define-tag description>Mise à jour de sécurité</define-tag> <define-tag moreinfo> <p>Deux vulnérabilités de sécurité ont été découvertes dans Netty, un environnement de développement de sockets client/serveur NIO en Java,.</p> <ul> <li><a href="https://security-tracker.debian.org/tracker/CVE-2023-34462">CVE-2023-34462</a> <p>Il était possible à un pair distant d'envoyer un paquet Hello client pendant l'initialisation de connexion TLS qui pousse le serveur à mettre en tampon jusqu'à 16 Mo de données par connexion. Cela pouvait conduire à une erreur <q>OutOfMemoryError</q> et ainsi aboutir à un déni de service.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2023-44487">CVE-2023-44487</a> <p>Le protocole HTTP/2 permettait un déni de service (consommation des ressources du serveur) parce qu'une annulation de requête pouvait réinitialiser rapidement beaucoup de flux. Ce problème est aussi connu sous le nom de <q>Rapid Reset Attack</q>.</p></li> </ul> <p>Pour la distribution oldstable (Bullseye), ces problèmes ont été corrigés dans la version 1:4.1.48-4+deb11u2.</p> <p>Pour la distribution stable (Bookworm), ces problèmes ont été corrigés dans la version 1:4.1.48-7+deb12u1.</p> <p>Nous vous recommandons de mettre à jour vos paquets netty.</p> <p>Pour disposer d'un état détaillé sur la sécurité de netty, veuillez consulter sa page de suivi de sécurité à l'adresse : <a href="https://security-tracker.debian.org/tracker/netty">\ https://security-tracker.debian.org/tracker/netty</a>.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2023/dsa-5558.data" # $Id: $
Attachment:
signature.asc
Description: This is a digitally signed message part