[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[RFR] wml://security/2015/dsa-31{88,89,90,91,92}.wml



Bonjour,

Quelques nouvelles annonces de sécurité ont été publiées et en voici une
proposition de traduction.
Merci d'avance pour vos relectures.

Amicalement,
Thomas
#use wml::debian::translation-check translation="1.1" maintainer="Thomas Vincent"
<define-tag description>Mise à jour de sécurité</define-tag>
<define-tag moreinfo>
<p>Mateusz Jurczyk a découvert plusieurs vulnérabilités dans Freetype. Ouvrir
des polices malformées pourrait résulter dans un déni de service ou l'exécution
de code arbitraire.</p>

<p>Pour la distribution stable (Wheezy), ces problèmes ont été corrigés dans la version 2.4.9-1.1+deb7u1.</p>

<p>Pour la prochaine distribution stable (Jessie), ces problèmes ont été corrigés dans la version 2.5.2-3.</p>

<p>Pour la distribution unstable (Sid), ces problèmes ont été corrigés dans la version 2.5.2-3.</p>

<p>Nous vous recommandons de mettre à jour vos paquets freetype.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2015/dsa-3188.data"
# $Id: dsa-3188.wml,v 1.1 2015/03/17 18:55:34 tvincent-guest Exp $
#use wml::debian::translation-check translation="1.1" maintainer="Thomas Vincent"
<define-tag description>Mise à jour de sécurité</define-tag>
<define-tag moreinfo>
<p>Plusieurs problèmes de sécurité ont été corrigés dans plusieurs
démultiplexeurs et décodeurs de la bibliothèque multimédia libav. Une liste
complète des modifications est disponibles à
<url "http://git.libav.org/?p=libav.git;a=blob;f=Changelog;hb=refs/tags/v0.8.17"; /></p>

<p>Pour la distribution stable (Wheezy), ces problèmes ont été corrigés dans la version 6:0.8.17-1.</p>

<p>Pour la distribution unstable (Sid), ces problèmes ont été corrigés dans la version 6:11.3-1.</p>

<p>Nous vous recommandons de mettre à jour vos paquets libav.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2015/dsa-3189.data"
# $Id: dsa-3189.wml,v 1.1 2015/03/17 18:57:42 tvincent-guest Exp $
#use wml::debian::translation-check translation="1.1" maintainer="Thomas Vincent"
<define-tag description>Mise à jour de sécurité</define-tag>
<define-tag moreinfo>
<p>Patrick Coleman a découvert que le client SSH putty échouait à effacer
de la mémoire sensible non utilisée.</p>

<p>De plus, Florent Daigniere a découvert que les valeurs exponentielles dans
les échanges Diffie Hellman n'étaient pas suffisamment restreints.</p>

<p>Pour la distribution stable (Wheezy), ce problème a été corrigé dans la version 0.62-9+deb7u2.</p>

<p>Pour la prochaine distribution stable (Jessie), ce problème a été corrigé dans la version 0.63-10.</p>

<p>Pour la distribution unstable (Sid), ce problème a été corrigé dans la version 0.63-10.</p>

<p>Nous vous recommandons de mettre à jour vos paquets putty.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2015/dsa-3190.data"
# $Id: dsa-3190.wml,v 1.1 2015/03/17 19:00:40 tvincent-guest Exp $
#use wml::debian::translation-check translation="1.1" maintainer="Thomas Vincent"
<define-tag description>Mise à jour de sécurité</define-tag>
<define-tag moreinfo>
<p>Plusieurs vulnérabilités ont été découvertes dans GnuTLS, une bibliothèque
implémentant les protocoles TLS et SSL.

Le projet « Common Vulnerabilities and Exposures » (CVE) identifie les problèmes suivants.</p>

<ul>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-0282";>CVE-2015-0282</a>

<p>GnuTLS ne vérifie pas l'algorithme de signature RSA PKCS #1 pour faire
correspondre l'algorithme de signature dans le certificat, menant à une
potentielle baisse de niveau vers un algorithme non permis sans le détecter.
</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-0294";>CVE-2015-0294</a>

<p>Il a été signalé que GnuTLS ne vérifiait pas si les deux algorithmes de
signature correspondaient lors de l'import de certificat.</p></li>

</ul>

<p>Pour la distribution stable (Wheezy), ces problèmes ont été corrigés dans la version 2.12.20-8+deb7u3.</p>

<p>Nous vous recommandons de mettre à jour vos paquets gnutls26.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2015/dsa-3191.data"
# $Id: dsa-3191.wml,v 1.1 2015/03/17 19:05:19 tvincent-guest Exp $
#use wml::debian::translation-check translation="1.1" maintainer="Thomas Vincent"
<define-tag description>Mise à jour de sécurité</define-tag>
<define-tag moreinfo>
<p>Hiroya Ito de GMO Pepabo, Inc. a signalé que vérificationpw, un programme
d'authentication par mot de passe, a un défaut dans le traitement des noms de
comptes contenant des tirets doubles. Un attaquant distant peut utiliser ce
défaut pour provoquer un déni de service (boucle infinie).</p>

<p>Pour la distribution stable (Wheezy), ce problème a été corrigé dans la version 1.02-1+deb7u1.</p>

<p>Pour la prochaine distribution stable (Jessie), ce problème a été corrigé dans la version 1.02-1.1.</p>

<p>Pour la distribution unstable (Sid), ce problème a été corrigé dans la version 1.02-1.1.</p>

<p>Nous vous recommandons de mettre à jour vos paquets vérificationpw.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2015/dsa-3192.data"
# $Id: dsa-3192.wml,v 1.1 2015/03/17 21:47:40 tvincent-guest Exp $

Attachment: signature.asc
Description: OpenPGP digital signature


Reply to: