aboutsummaryrefslogtreecommitdiffstats
path: root/french/security/2020/dsa-4647.wml
blob: acbd51777fa018c7b1feba87d7e0822285a776c8 (plain) (blame)
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
#use wml::debian::translation-check translation="9e2bd6fdfda60b03320893da8be2d9ad75fedff5" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité</define-tag>
<define-tag moreinfo>
<p>Il a été signalé que l'implémentation des profils HID et HOGP de BlueZ
n'exige pas de façon particulièrement liant le périphérique et l'hôte. Des
périphériques malveillants peuvent tirer avantage de ce défaut pour se
connecter à un hôte cible et se faire passer pour un périphérique HID
existant sans sécurité ou de faire se produire une découverte de services
SDP ou GATT, ce qui pourrait permettre l'injection de rapports HID dans le
sous-système d'entrée à partir d'une source non liée.</p>

<p>Une nouvelle option de configuration (ClassicBondedOnly) pour le profil
HID est introduite pour s'assurer que les connexions d'entrées ne viennent
que de connexions avec des périphériques liés. Les options sont par défaut
à <q>false</q> pour maximiser la compatibilité avec les périphériques.</p>

<p>Pour la distribution oldstable (Stretch), ce problème a été corrigé dans
la version 5.43-2+deb9u2.</p>

<p>Pour la distribution stable (Buster), ce problème a été corrigé dans la
version 5.50-1.2~deb10u1.</p>

<p>Nous vous recommandons de mettre à jour vos paquets bluez.</p>

<p>Pour disposer d'un état détaillé sur la sécurité de bluez, veuillez
consulter sa page de suivi de sécurité à l'adresse :
<a href="https://security-tracker.debian.org/tracker/bluez">\
https://security-tracker.debian.org/tracker/bluez</a>.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2020/dsa-4647.data"
# $Id: $

© 2014-2024 Faster IT GmbH | imprint | privacy policy