[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[LCFC] wml://security/2023/dsa-5558.wml



Bonjour,
Le mardi 21 novembre 2023 à 10:06 +0100, Lucien Gentis a écrit :
> Le 20/11/2023 à 18:55, Jean-Pierre Giraud a écrit :
> > Une nouvelle annonce de sécurité a été publiée. En voici une
> Bonjour,
> Petits détails
> Amicalement
> Lucien
C'est corrigé. Passage en LCFC. Je renvoie le fichier corrigé. Merci d'avance
pour vos ultimes relectures.
Amicalement,
jipege
#use wml::debian::translation-check translation="40c2abec266a04d35a2e889ef2e306b2d0e0fcfd" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité</define-tag>
<define-tag moreinfo>
<p>Deux vulnérabilités de sécurité ont été découvertes dans Netty, un
environnement de développement de sockets client/serveur NIO en Java,.</p>

<ul>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2023-34462";>CVE-2023-34462</a>

<p>Il était possible à un pair distant d'envoyer un paquet Hello client
pendant l'initialisation de connexion TLS qui pousse le serveur à mettre en
tampon jusqu'à 16 Mo de données par connexion. Cela pouvait conduire à une
erreur <q>OutOfMemoryError</q> et ainsi aboutir à un déni de service.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2023-44487";>CVE-2023-44487</a>

<p>Le protocole HTTP/2 permettait un déni de service (consommation des
ressources du serveur) parce qu'une annulation de requête pouvait
réinitialiser rapidement beaucoup de flux. Ce problème est aussi connu sous
le nom de <q>Rapid Reset Attack</q>.</p></li>

</ul>

<p>Pour la distribution oldstable (Bullseye), ces problèmes ont été
corrigés dans la version 1:4.1.48-4+deb11u2.</p>

<p>Pour la distribution stable (Bookworm), ces problèmes ont été corrigés
dans la version 1:4.1.48-7+deb12u1.</p>

<p>Nous vous recommandons de mettre à jour vos paquets netty.</p>

<p>Pour disposer d'un état détaillé sur la sécurité de netty, veuillez
consulter sa page de suivi de sécurité à l'adresse :
<a href="https://security-tracker.debian.org/tracker/netty";>\
https://security-tracker.debian.org/tracker/netty</a>.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2023/dsa-5558.data"
# $Id: $

Attachment: signature.asc
Description: This is a digitally signed message part


Reply to: