[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[RFR] wml://security/2015/dsa-328{0,1,2,3}.wml



Bonjour,
Quatre nouvelles annonces de sécurité viennent d'être publiées. En voici
une traduction.
Merci d'avance pour vos relectures.
Amicalement,
jipege
#use wml::debian::translation-check translation="1.1" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité</define-tag>
<define-tag moreinfo>
<p>CUPS, le système d'impression pour Unix, est vulnérable à une augmentation
de droits déclenchée à distance grâce à un script intersite et l'envoi d'une
tâche d'impression malveillante utilisés pour remplacer cupsd.conf sur le
serveur CUPS.</p>

<p>Pour la distribution oldstable (Wheezy), ces problèmes ont été corrigés dans la version 1.5.3-5+deb7u6.</p>

<p>Pour la distribution stable (Jessie), ces problèmes ont été corrigés dans la version 1.7.5-11+deb8u1.</p>

<p>Pour la distribution unstable (Sid), ces problèmes ont été corrigés dans la version 1.7.5-12.</p>

<p>Nous vous recommandons de mettre à jour vos paquets cups.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2015/dsa-3283.data"
# $Id: dsa-3283.wml,v 1.1 2015/06/21 07:25:39 jipege1-guest Exp $
#use wml::debian::translation-check translation="1.1" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité</define-tag>
<define-tag moreinfo>
<p>Alexander E. Patrakov a découvert un problème dans strongSwan, une suite
IKE/IPsec utilisée pour établir des liens IPsec protégés.</p>

<p>Lorsqu'un client IKEv2 authentifie le serveur avec des certificats et que le
client s'identifie lui-même au serveur en utilisant une clé pré-partagée ou
EAP, les contraintes sur le certificat du serveur ne sont appliquées par le
client qu'après que toutes les étapes d'authentification se sont achevées avec
succès. Un serveur véreux qui peut s'identifier avec un certificat valide
délivrée par une autorité de confiance du client pourrait piéger l'utilisateur
en le faisant poursuivre l'authentification, révélant le nom d'utilisateur
et le mot de passe <q>digest</q> (pour EAP) ou même le mot de passe en clair
(si le mode EAP-GTC est accepté).</p>

<p>Pour la distribution oldstable (Wheezy), ce problème a été corrigé dans la version 4.5.2-1.5+deb7u7.</p>

<p>Pour la distribution stable (Jessie), ce problème a été corrigé dans la version 5.2.1-6+deb8u1.</p>

<p>Pour la distribution testing (Stretch), ce problème a été corrigé dans la version 5.3.1-1.</p>

<p>Pour la distribution unstable (Sid), ce problème a été corrigé dans la version 5.3.1-1.</p>

<p>Nous vous recommandons de mettre à jour vos paquets strongswan.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2015/dsa-3282.data"
# $Id: dsa-3282.wml,v 1.1 2015/06/21 07:25:39 jipege1-guest Exp $
#use wml::debian::translation-check translation="1.2" maintainer="Jean-Pierre Giraud"
<define-tag description>Avis de changement de la clé PGP/GPG de l'équipe de sécurité de Debian</define-tag>
<define-tag moreinfo>
<p>Ceci est l'avis que l'équipe de sécurité de Debian a changé sa clé PGP/GPG
pour les contacts dans le cadre du renouvellement périodique régulier des clés.</p>

<p>Voici la nouvelle empreinte de la clé :</p>
<code>0D59 D2B1 5144 766A 14D241C6 6BAF 400B 05C3 E651</code>

<p>Sa date de création est le 18 janvier 2015 et elle a été signée par
l'ancienne clé de l'équipe de sécurité et par celle de plusieurs membres de
l'équipe.</p>

<p>Merci d'utiliser dorénavant la nouvelle clé pour vos communications
chiffrées avec l'équipe de sécurité de Debian. Vous pouvez récupérer la
nouvelle clé sur un serveur de clés, par exemple
<a href="http://pgp.surfnet.nl/pks/lookup?op=vindex&amp;search=0x0D59D2B15144766A14D241C66BAF400B05C3E651";>\
pgp.surfnet.nl</a>.</p>

<p>Notre site internet a été mis à jour pour tenir compte de cette
modification.</p>

<p>Notez que cela ne concerne que les clés utilisées pour communiquer avec
l'équipe. Les clés utilisées pour signer l'archive security.debian.org APT ou
les clés utilisées pour signer les annonces de sécurité n'ont pas changé.</p>
</define-tag>
# do not modify the following line
#include "$(ENGLISHDIR)/security/2015/dsa-3281.data"
# $Id: dsa-3281.wml,v 1.1 2015/06/21 07:25:39 jipege1-guest Exp $
#use wml::debian::translation-check translation="1.1" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité</define-tag>
<define-tag moreinfo>
<p>Plusieurs vulnérabilités ont été découvertes dans PHP :</p>

<ul>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-4025";>CVE-2015-4025</a> / 
<a href="https://security-tracker.debian.org/tracker/CVE-2015-4026";>CVE-2015-4026</a>

<p>Plusieurs fonctions ne vérifient pas les octets NULL dans les noms de chemin.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-4024";>CVE-2015-4024</a>

<p>Déni de service lors de requêtes multipart/form-data.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-4022";>CVE-2015-4022</a>

<p>Un dépassement d'entier dans la fonction ftp_genlist() peut avoir pour
conséquence un déni de service ou éventuellement l'exécution de code arbitraire.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-4021";>CVE-2015-4021</a> 
<a href="https://security-tracker.debian.org/tracker/CVE-2015-3329";>CVE-2015-3329</a> 
<a href="https://security-tracker.debian.org/tracker/CVE-2015-2783";>CVE-2015-2783</a> 

<p>Plusieurs vulnérabilités dans l'extension phar peuvent avoir pour
conséquence un déni de service ou éventuellement l'exécution de code arbitraire
lors du traitement d'archives malformées.</p></li>

</ul>

<p>Pour la distribution oldstable (Wheezy), ces problèmes ont été corrigés dans la version 5.4.41-0+deb7u1.</p>

<p>Pour la distribution stable (Jessie), ces problèmes ont été corrigés dans la version 5.6.9+dfsg-0+deb8u1.</p>

<p>Pour la distribution testing (Stretch), ces problèmes ont été corrigés dans la version 5.6.9+dfsg-1.</p>

<p>Pour la distribution unstable (Sid), ces problèmes ont été corrigés dans la version 5.6.9+dfsg-1.</p>

<p>Nous vous recommandons de mettre à jour vos paquets php5.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2015/dsa-3280.data"
# $Id: dsa-3280.wml,v 1.1 2015/06/21 07:25:39 jipege1-guest Exp $

Reply to: