[上一个日期][下一个日期][上一个线程][下一个线程][日期索引][螺纹索引]

[安全][DSA 5558-1]网络安全更新



-----开始PGP签名消息-----哈希:SHA512- -------------------------------------------------------------------------Debian安全咨询DSA-5558-1security@debian.orghttps://www.debian.org/security网站/马库斯·科沙尼2023年11月18日https://www.debian.org/security/faq网站- -------------------------------------------------------------------------包装:nettyCVE ID:CVE-223-34462 CVE-223-44487Debian错误:1038947 1054234在Java NIO Netty中发现了两个安全漏洞客户机/服务器套接字框架。CVE-223-34462远程对等方可能会在TLS握手,使服务器每个缓冲高达16 MB的数据连接。这可能会导致OutOfMemoryError,从而导致拒绝服务的。CVE-223-44487HTTP/2协议允许拒绝服务(服务器资源消费),因为请求取消可以快速重置许多流。此问题也称为快速重置攻击。对于旧的稳定分布(牛眼),这些问题已经修复版本1:4.1.48-4+deb11u2。对于稳定分布(书虫),这些问题已在版本1:4.1.48-7+deb12u1。我们建议您升级netty软件包。有关netty的详细安全状态,请参阅其安全跟踪页面位于:https://security-tracker.debian.org/tracker/netty有关Debian Security Advisories的更多信息,如何应用这些系统更新和常见问题可以在以下位置找到:https://www.debian.org/security网站/邮件列表:debian-security-announce@lists.debian.org-----开始PGP签名-----iQKTBAECgB9FiEErPPQiO8y7e9qGoNf2a0UuVE7UeQFAmVY5TZfFIAAAAAALgAoaXNzdWVyLWZwckBub3RhdGlvbnSub3BlbnBncC5maWZ0aGhvcnlbWFuLm5ldEFDRjNEMDg4RUYzMkVERUY2QTFBODM1RkQ5QUQxNEI5NTEzQjUxRTQACgkQ2a0UuVE7UeRHiBAAzFhW85Ho37J02wrSDVwhIMTsVjNO9lnA08Pswdohr9K1wxeCJ/hBAx97CJWi1Kj5pITXEHBRu6w1fj/5y9yoMpAKEu+oGQroHbSf4CPmqP2Of0的UNIrjTxyeamkfbGx2Dh7Ug3qYxe+elcqRtU3gu8I8DYcWJnm2VpWq7/pbNJ+9iqtmMjhkPLH1etLI/5HAkwpPimZSrHzcimn39gEVaIbZLc86ZBAoAPghc+iJR1JFHERmkEutWkBeAnL3kD1mr6F711eZvDfPaRfEUVorW67ZEpPX68MJExuYHNXd268EhQOhf/ZYv8gSUSBJuKw4w2OnL4fn8lhqnQgYHUVkcYBtfYii6E9bEVAIPoaT+4gvdSg9zkF6cza公司Da8SXkEY2ysaX+A24iVnCNMpCMSOUOxWsFFvkCcfi8A4HxGGqWzVOsBbDJKjktS1g6FyeqWsGh9QG/CPYeMN7LB7lW1l2XzO6GQ9QR1rzU/whgUVxprkye5wx2BaQmom公司rrWVHBijH1cNWd1IbryAm+prduL1l/CNR0785ZPTjB3SsMFPCAtRHf9G976rqVs0P3jGg+BdeDj+sd3EFHcHnNXQOaETgR07RWzngbjEkgmJYhB2B43hCQ2LwsNlHsmgO6otUI2k274IF9KHh0T1h1hopbUTU8VPy3dpcLloCzk7KiAv1RI==4 ExT-----结束PGP签名-----

答复: