[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[RFR] wml://security/2015/dsa-3206.wml



Bonjour,
Une nouvelle annonce de sécurité vient d'être publiée. En voici une
traduction.
Merci d'avance pour vos relectures.
Amicalement,
jipege
#use wml::debian::translation-check translation="1.1" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité</define-tag>
<define-tag moreinfo>
<p>Plusieurs vulnérabilités ont été découvertes dans Dulwich, une
implémentation en Python des formats de fichier et des protocoles utilisés
par le système de contrôle de version Git. Le projet « Common Vulnerabilities
and Exposures » (CVE) identifie les problèmes suivants.</p>

<ul>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-9706";>CVE-2014-9706</a>

<p> Dulwich permet l'écriture dans des fichiers dans .git/ lors de la
vérification des arborescences de travail. Cela pourrait conduire à
l'exécution de code arbitraire avec les droits de l'utilisateur exécutant une
application basée surDulwich.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-0838";>CVE-2015-0838</a>

<p>Ivan Fratric de l'équipe de sécurité de Google a découvert un dépassement
de tampon dans l'implémentation en C de la fonction apply_delta(),
utilisée lors de l'accès aux objets Git dans les fichiers <q>pack</q>. Un
attaquant pourrait tirer avantage de ce défaut pour provoquer l'exécution de
code arbitraire avec les droits de l'utilisateur se servant d'un serveur Git
ou d'un client basé sur Dulwich.</p></li>

</ul>

<p>Pour la distribution stable (Wheezy), ces problèmes ont été corrigés dans la version 0.8.5-2+deb7u2.</p>

<p>Pour la prochaine distribution stable (Jessie), ces problèmes ont été corrigés dans la version 0.9.7-3.</p>

<p>Pour la distribution unstable (Sid), ces problèmes ont été corrigés dans la version 0.10.1-1.</p>

<p>Nous vous recommandons de mettre à jour vos paquets dulwich.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2015/dsa-3206.data"
# $Id: dsa-3206.wml,v 1.1 2015/03/28 18:37:41 jipege1-guest Exp $

Reply to: