aboutsummaryrefslogtreecommitdiffstats
path: root/french/security/2020/dsa-4611.wml
blob: 22839436c3b390fbfa856091b52242c4828ae5b0 (plain) (blame)
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
#use wml::debian::translation-check translation="3ca692b931073b2f0a3154ffd1fc96ac6743ed54" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité</define-tag>
<define-tag moreinfo>
<p>Qualys a découvert que le serveur SMTP d'OpenSMTPD réalisait une
validation insuffisante des adresses de courrier électronique qui pourrait
avoir pour conséquence l'exécution de commandes en tant que
superutilisateur. En complément, cette mise à jour corrige un déni de
service en déclenchant un retour opportuniste à une version précédente de
TLS.</p>

<p>Pour la distribution oldstable (Stretch), ces problèmes ont été corrigés
dans la version 6.0.2p1-2+deb9u2.</p>

<p>Pour la distribution stable (Buster), ces problèmes ont été corrigés
dans la version 6.0.3p1-5+deb10u3. Cette mise à jour inclut des correctifs
de bogue qui sont déjà préparés pour la version intermédiaire Buster 10.3.</p>

<p>Nous vous recommandons de mettre à jour vos paquets opensmtpd.</p>

<p>Pour disposer d'un état détaillé sur la sécurité de opensmtpd, veuillez
consulter sa page de suivi de sécurité à l'adresse :
<a href="https://security-tracker.debian.org/tracker/opensmtpd">\
https://security-tracker.debian.org/tracker/opensmtpd</a>.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2020/dsa-4611.data"
# $Id: $

© 2014-2024 Faster IT GmbH | imprint | privacy policy