[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[RFR2] wml://security/2015/dsa-33{28,30,31,32,33,34,35}.wml



Bonjour,
Le 14/08/2015 08:03, JP Guillonneau a écrit :
> Bonjour,
> suggestions.
> Amicalement.
Merci Jean-Paul, corrections effectuées.
Merci d'avances pour vos nouvelles relectures.
Amicalement,
jipege

#use wml::debian::translation-check translation="1.1" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité</define-tag>
<define-tag moreinfo>
<p>Kurt Roeckx a découvert que le décodage d'un certificat particulier avec
des entrées de nom absolu (DN, « Distinguished Name ») très longues menait à
une double libération de zone de mémoire. Un attaquant distant peut prendre
avantage de ce défaut en créant un certificat contrefait pour l'occasion qui,
lors de son traitement par une application compilée avec GnuTLS, pourrait
provoquer le plantage de l'application, résultant en un déni de service.</p>

<p>Pour la distribution stable (Jessie), ce problème a été corrigé dans la version 3.3.8-6+deb8u2.</p>

<p>Pour la distribution unstable (Sid), ce problème a été corrigé dans la version 3.3.17-1.</p>

<p>Nous vous recommandons de mettre à jour vos paquets gnutls28.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2015/dsa-3334.data"
# $Id: dsa-3334.wml,v 1.2 2015/08/15 08:58:05 jipege1-guest Exp $
#use wml::debian::translation-check translation="1.3" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité</define-tag>
<define-tag moreinfo>
<p>Plusieurs vulnérabilités ont été corrigées dans Wordpress, le populaire
moteur de blog.</p>

<ul>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-2213";>CVE-2015-2213</a>

<p>Une injection SQL permettait à un attaquant distant de compromettre le site.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-5622";>CVE-2015-5622</a>

<p>La robustesse du filtre des étiquettes de « shortcodes » HTML a été
améliorée. L'analyse est un peu plus stricte, ce qui peut affecter votre
installation. Cela est la version corrigée du correctif qui devait être
retirée dans la DSA 3328-2.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-5730";>CVE-2015-5730</a>

<p>Une possible attaque temporelle par canal auxiliaire dans les widgets.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-5731";>CVE-2015-5731</a>

<p>Un attaquant pourrait verrouiller un envoi qui était en révision.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-5732";>CVE-2015-5732</a>

<p>Une attaque de script intersite dans un « widget title » permet à un
attaquant de voler des interventions sensibles.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-5734";>CVE-2015-5734</a>

<p>Correction de liens cassés dans le « Legacy Theme Preview ».</p>

<p>Ces problèmes ont été découverts par Marc-Alexandre Montpas de Sucuri,
Helen Hou-Sandí de l'équipe de sécurité de WordPress, Netanel Rubin de Check
Point, Ivan Grigorov, Johannes Schmitt de Scrutinizer et Mohamed A. Baset.</p></li>

</ul>

<p>Pour la distribution stable (Jessie), ces problèmes ont été corrigés dans la version 4.1+dfsg-1+deb8u4.</p>

<p>Pour la distribution unstable (Sid), ces problèmes ont été corrigés dans la version 4.2.4+dfsg-1.</p>

<p>Nous vous recommandons de mettre à jour vos paquets wordpress.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2015/dsa-3332.data"
# $Id: dsa-3332.wml,v 1.2 2015/08/15 08:58:04 jipege1-guest Exp $
#use wml::debian::translation-check translation="1.2" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité</define-tag>
<define-tag moreinfo>
<p>Plusieurs problèmes de sécurité ont été découverts dans les composants du
serveur du système de gestion de versions subversion.</p>

<ul>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-3184";>CVE-2015-3184</a>

<p>mod_authz_svn de Subversion ne restreint pas correctement l'accès anonyme
dans certains environnements mixtes anonymes ou authentifiés quand httpd 2.4
d'Apache est utilisé. Le résultat est qu'un accès anonyme est possible à des
fichiers pour lesquels seul un accès authentifié devrait être possible. Ce
problème n'affecte pas la distribution oldstable (Wheezy) parce qu'elle ne
fournit que httpd 2.2 d'Apache.</p>

</li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-3187";>CVE-2015-3187</a>

<p>Les serveurs de Subversion, à la fois httpd et svnserve, révéleront
certains chemins qui devraient être cachés par authz basé sur les chemins.
 Quand un nÅ?ud est copié à partir d'un emplacement non accessible vers un
emplacement lisible, le chemin non accessible peut être révélé. Cette
vulnérabilité ne révèle que le chemin mais ne révèle pas le contenu du chemin.</p></li>

</ul>

<p>Pour la distribution oldstable (Wheezy), ce problème a été corrigé dans la version 1.6.17dfsg-4+deb7u10.</p>

<p>Pour la distribution stable (Jessie), ces problèmes ont été corrigés dans la version 1.8.10-6+deb8u1.</p>

<p>Pour la distribution testing (Stretch), ces problèmes seront corrigés dans la version 1.9.0-1.</p>

<p>Pour la distribution unstable (Sid), ces problèmes ont été corrigés dans la version 1.9.0-1.</p>

<p>Nous vous recommandons de mettre à jour vos paquets subversion.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2015/dsa-3331.data"
# $Id: dsa-3331.wml,v 1.2 2015/08/15 08:58:04 jipege1-guest Exp $
#use wml::debian::translation-check translation="1.2" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité</define-tag>
<define-tag moreinfo>
<p>Plusieurs vulnérabilités ont été découvertes dans Wordpress, le populaire
moteur de blog.</p>

<ul>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-3429";>CVE-2015-3429</a>

<p>Le fichier example.html dans le paquet de la police d'icônes Genericicons
et le thème Twenty Fifteen de Wordpress permettait une attaque par script
intersite.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-5622";>CVE-2015-5622</a>

<p>La robustesse du filtre des étiquettes de « shortcodes » HTML a été
améliorée. L'analyse est un peu plus stricte, ce qui peut affecter votre
installation.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-5623";>CVE-2015-5623</a>

<p>Une vulnérabilité de script intersite permettait à des utilisateurs avec le
rôle de contributeur ou d'auteur d'augmenter leurs droits.</p></li>

</ul>

<p>La distribution oldstable (Wheezy) est seulement affectée par <a
href="https://security-tracker.debian.org/tracker/CVE-2015-5622";>CVE-2015-5622</a>.
Ce problème moins critique sera corrigé plus tard.</p>

<p>Pour la distribution stable (Jessie), ces problèmes ont été corrigés dans la version 4.1+dfsg-1+deb8u2.</p>

<p>Pour la distribution unstable (Sid), ces problèmes ont été corrigés dans la version 4.2.3+dfsg-1.</p>

<p>Nous vous recommandons de mettre à jour vos paquets wordpress.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2015/dsa-3328.data"
# $Id: dsa-3328.wml,v 1.2 2015/08/15 08:58:04 jipege1-guest Exp $

Reply to: