[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[RFR] wml://security/2015/dsa-32{69,70,71}.wml



Bonjour,
Trois nouvelles annonces de sécurité viennent d'être publiées. En voici
une traduction.
Merci d'avance pour vos relectures.
Amicalement,
jipege
#use wml::debian::translation-check translation="1.1" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité</define-tag>
<define-tag moreinfo>
<p>Tuomas Räsänen a découvert qu'un traitement de signal non sécurisé dans
nbd-server, le serveur pour le protocole Network Block Device, pourrait
permettre à des attaquants distants de provoquer un interblocage dans le
processus serveur et ainsi un déni de service.</p>

<p>Tuomas Räsänen a aussi découvert que la négociation de style moderne était
effectuée dans le processus serveur principal avant la création du gestionnaire
du client réel. Cela pourrait permettre à un attaquant distant de provoquer un
déni de service (plantage) en demandant un export inexistant. Ce problème
affectait seulement la distribution oldstable (Wheezy).</p>

<p>Pour la distribution oldstable (Wheezy), ces problèmes ont été corrigés dans la version 1:3.2-4~deb7u5.</p>

<p>Pour la distribution stable (Jessie), ces problèmes ont été corrigés dans la version 1:3.8-4+deb8u1.</p>

<p>Pour la distribution testing (Stretch), ces problèmes ont été corrigés dans la version 1:3.10-1.</p>

<p>Pour la distribution unstable (Sid), ces problèmes ont été corrigés dans la version 1:3.10-1.</p>

<p>Nous vous recommandons de mettre à jour vos paquets nbd.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2015/dsa-3271.data"
# $Id: dsa-3271.wml,v 1.1 2015/05/30 21:59:57 jipege1-guest Exp $
#use wml::debian::translation-check translation="1.2" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité</define-tag>
<define-tag moreinfo>
<p>Plusieurs vulnérabilités ont été découvertes dans PostgreSQL-9.4, un
système de gestion de base de données SQL.</p>

<ul>

<li><p><a href="https://security-tracker.debian.org/tracker/CVE-2015-3165";>CVE-2015-3165</a>
(Plantage distant)</p>

<p>La déconnexion de clients SSL juste avant l'expiration du délai
d'authentification peut causer le plantage du serveur.</p></li>

<li><p><a href="https://security-tracker.debian.org/tracker/CVE-2015-3166";>CVE-2015-3166</a>
(Fuite d'informations)</p>

<p>L'implémentation de remplacement de snprintf() ne vérifie par correctement
les erreurs signalées par les appels de la bibliothèque système sous-jacente ;
le cas le plus courant, qui peut passer inaperçu, ce sont des situations de
saturation de mémoire. Dans le pire des cas, cela peut mener à une fuite
d'informations.</p></li>

<li><p><a href="https://security-tracker.debian.org/tracker/CVE-2015-3167";>CVE-2015-3167</a>
(Possible divulgation de clé par canal auxiliaire)</p>

<p>Dans contrib/pgcrypto, certains cas de déchiffrement avec une clé incorrecte
pourraient rapporter d'autres textes de message d'erreur. Correction par 
l'utilisation d'un message uniforme.</p></li>

</ul>

<p>Pour la distribution stable (Jessie), ces problèmes ont été corrigés dans la version 9.4.2-0+deb8u1.</p>

<p>Pour la distribution testing (Stretch), ces problèmes seront corrigés prochainement.</p>

<p>Pour la distribution unstable (Sid), ces problèmes ont été corrigés dans la version 9.4.2-1.</p>

<p>Nous vous recommandons de mettre à jour vos paquets postgresql-9.4.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2015/dsa-3270.data"
# $Id: dsa-3270.wml,v 1.1 2015/05/30 21:59:56 jipege1-guest Exp $
#use wml::debian::translation-check translation="1.2" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité</define-tag>
<define-tag moreinfo>
<p>Plusieurs vulnérabilités ont été découvertes dans PostgreSQL-9.1, un
système de gestion de base de données SQL.</p>

<ul>

<li><p><a href="https://security-tracker.debian.org/tracker/CVE-2015-3165";>CVE-2015-3165</a>
(Plantage distant)</p>

<p>La déconnexion de clients SSL juste avant l'expiration du délai
d'authentification peut causer le plantage du serveur.</p></li>

<li><p><a href="https://security-tracker.debian.org/tracker/CVE-2015-3166";>CVE-2015-3166</a>
(Fuite d'informations)</p>

<p>L'implémentation de remplacement de snprintf() ne vérifie par correctement
les erreurs signalées par les appels de la bibliothèque système sous-jacente ;
le cas le plus courant, qui peut passer inaperçu, ce sont des situations de
saturation de mémoire. Dans le pire des cas, cela peut mener à une fuite
d'informations.</p></li>

<li><p><a href="https://security-tracker.debian.org/tracker/CVE-2015-3167";>CVE-2015-3167</a>
(Possible divulgation de clé par canal auxiliaire)</p>

<p>Dans contrib/pgcrypto, certains cas de déchiffrement avec une clé incorrecte
pourraient rapporter d'autres textes de message d'erreur. Correction par 
l'utilisation d'un message uniforme.</p></li>

</ul>

<p>Pour la distribution oldstable (Wheezy), ces problèmes ont été corrigés dans la version 9.1.16-0+deb7u1.</p>

<p>Pour la distribution stable (Jessie), ces problèmes ont été corrigés dans
la version 9.1.16-0+deb8u1. (Jessie fournit un paquet postgresql-9.1 ; seul
<a href="https://security-tracker.debian.org/tracker/CVE-2015-3166";>CVE-2015-3166</a>
est corrigé dans le paquet binaire postgresql-plperl-9.1 produit. Nous vous
recommandons de mettre à jour vers la version postgresql-9.4 pour obtenir
l'ensemble complet de corrections. Voir les notes de publication de Jessie pour
plus de détails.)</p>

<p>Les distributions testing (Stretch) et unstable (Sid) ne fournissent pas de
paquet postgresql-9.1.</p>

<p>Nous vous recommandons de mettre à jour vos paquets postgresql-9.1.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2015/dsa-3269.data"
# $Id: dsa-3269.wml,v 1.1 2015/05/30 21:59:56 jipege1-guest Exp $

Reply to: