[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[RFR] wml://security/dsa-31{57,58,59,60}.wml



Bonjour,

Voici une proposition de traduction pour quatre annonces de sécurité
publiées dernièrement.

Merci d'avance de vos relectures.

Baptiste
#use wml::debian::translation-check translation="1.1" maintainer="Baptiste Jammet"
<define-tag description>Mise à jour de sécurité</define-tag>
<define-tag moreinfo>
<p>Plusieurs vulnérabilités ont été découvertes dans l'interpreteur pour le langage Ruby :</p>

<ul>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-4975";>CVE-2014-4975</a>

<p>La fonction encodes() dans pack.c avait une erreur due à un décalage d'entier qui pouvait
conduire à un dépassement de pile. Cela pourrait permettre à des attaquants distants de 
provoquer un déni de service (plantage) ou l'exécution de code arbitraire.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-8080";>CVE-2014-8080</a>, 
<a href="https://security-tracker.debian.org/tracker/CVE-2014-8090";>CVE-2014-8090</a>

<p>L'analyseur REXML pourrait être contraint d'allouer des gros objets de type chaîne de caractères
qui pourraient utiliser toute la mémoire disponible du système. Cela
pourrait permettre à des attaquants distants de provoquer un déni de service (plantage).</p></li>

</ul>

<p>Pour la distribution stable (Wheezy), ces problèmes ont été corrigés dans la version 1.9.3.194-8.1+deb7u3.</p>

<p>Pour la distribution stable à venir (Jessie), ces problèmes ont été corrigés
dans la version 2.1.5-1 du paquet source ruby2.1.</p>

<p>Pour la distribution unstable (Sid), ces problèmes ont été corrigés dans la version 2.1.5-1 du paquet source ruby2.1.</p>

<p>Nous vous recommandons de mettre à jour vos paquets ruby1.9.1.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2015/dsa-3157.data"
# $Id: dsa-3157.wml,v 1.1 2015/02/09 17:34:01 gusnan Exp $
#use wml::debian::translation-check translation="1.1" maintainer="Baptiste Jammet"
<define-tag description>Mise à jour de sécurité</define-tag>
<define-tag moreinfo>
<p>Michal Zalewski et Hanno Boeck ont découvert plusieurs vulnérabilités dans
unrtf, un convertisseur de RTF vers d'autres formats, menant à un déni de service
(plantage d'application) ou, éventuellement, l'exécution de code arbitraire.</p>

<p>Pour la distribution stable (Wheezy), ces problèmes ont été corrigés dans 
la version 0.21.5-3~deb7u1. Cette mise à jour est basée sur une nouvelle version amont
de unrtf qui contient des correctifs supplémentaires, de nouvelles fonctionnalités
et des changement incompatibles (en particulier, la prise en charge de PostScript est supprimmée).
</p>

<p>Pour la distribution stable à venir (Jessie) et la distribution unstable (Sid), ces problèmes ont été corrigés dans la version 0.21.5-2.</p>

<p>Nous vous recommandons de mettre à jour vos paquets unrtf.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2015/dsa-3158.data"
# $Id: dsa-3158.wml,v 1.1 2015/02/09 21:35:49 carnil Exp $
#use wml::debian::translation-check translation="1.1" maintainer="Baptiste Jammet"
<define-tag description>Mise à jour de sécurité</define-tag>
<define-tag moreinfo>
<p>L'analyseur REXML, faisant partie de l'interpreteur pour le langage
Ruby, pourrait être contraint d'allouer des gros objets de type chaîne de caractères
qui pourraient utiliser toute la mémoire disponible du système.
Cela pourrait permettre à des attaquants distants de provoquer un déni de service (plantage).</p>

<p>Pour la distribution stable (Wheezy), ce problème a été corrigé dans la version 1.8.7.358-7.1+deb7u2.</p>

<p>Pour la distribution stable à venir (Jessie), ce problème a été corrigé
dans la version 2.1.5-1 du paquet source ruby2.1.</p>

<p>Pour la distribution unstable (Sid), ce problème a été corrigé dans la version 2.1.5-1 du paquet source ruby2.1.</p>

<p>Nous vous recommandons de mettre à jour vos paquets ruby1.8.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2015/dsa-3159.data"
# $Id: dsa-3159.wml,v 1.1 2015/02/10 18:21:34 kaare Exp $
#use wml::debian::translation-check translation="1.1" maintainer="Baptiste Jammet"
<define-tag description>Mise à jour de sécurité</define-tag>
<define-tag moreinfo>
<p>Olivier Fourdan a découvert que des validations insuffisantes des entrées dans le
traitement des requêtes de XkbSetGeometry par le serveur X pouvaient conduire à une fuite 
d'informations ou à un déni de service.</p>

<p>Pour la distribution stable (Wheezy), ce problème a été corrigé dans la version 2:1.12.4-6+deb7u6.</p>

<p>Pour la distribution unstable (Sid), ce problème a été corrigé dans la version 2:1.16.4-1.</p>

<p>Nous vous recommandons de mettre à jour vos paquets xorg-server.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2015/dsa-3160.data"
# $Id: dsa-3160.wml,v 1.1 2015/02/11 17:59:36 kaare Exp $

Attachment: signature.asc
Description: PGP signature


Reply to: