[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[RFR] wml://security/2016/dsa-363{4,5,7,9}.wml



Bonjour,
Quatre nouvelles annonces de sécurité viennent d'être publiées. En voici
une traduction.
Merci d'avance pour vos relectures.
Amicalement,
jipege
#use wml::debian::translation-check translation="1.1" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité</define-tag>
<define-tag moreinfo>
<p>Plusieurs vulnérabilités ont été découvertes dans wordpress, un outil de
blog, qui pourraient permettre à des attaquants distants de compromettre un
site grâce à script intersite, de contourner des restrictions, d'obtenir des
informations sensibles de l'historique des modifications ou monter un déni
de service.</p>

<p>Pour la distribution stable (Jessie), ces problèmes ont été corrigés dans la version 4.1+dfsg-1+deb8u9.</p>

<p>Nous vous recommandons de mettre à jour vos paquets wordpress.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2016/dsa-3639.data"
# $Id: dsa-3639.wml,v 1.1 2016/08/03 21:44:17 jipege1-guest Exp $
#use wml::debian::translation-check translation="1.3" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité</define-tag>
<define-tag moreinfo>
<p>Plusieurs vulnérabilités ont été découvertes dans le navigateur web
Chromium.</p>

<ul>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-1704";>CVE-2016-1704</a>

<p>L'équipe de développement de Chrome a découvert et corrigé divers
problèmes lors d'un audit interne.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-1705";>CVE-2016-1705</a>

<p>L'équipe de développement de Chrome a découvert et corrigé divers
problèmes lors d'un audit interne.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-1706";>CVE-2016-1706</a>

<p>Pinkie Pie a découvert un moyen de sortir du bac à sable de l'API du
greffon Pepper.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-1707";>CVE-2016-1707</a>

<p>xisigr a découvert un problème d'usurpation d'URL.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-1708";>CVE-2016-1708</a>

<p>Adam Varsan a découvert un problème d'utilisation de mémoire après
libération.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-1709";>CVE-2016-1709</a>

<p>ChenQin a découvert un problème de dépassement de tampon dans la
bibliothèque sfntly.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-1710";>CVE-2016-1710</a>

<p>Mariusz Mlynski a découvert un contournement de même origine.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-1711";>CVE-2016-1711</a>

<p>Mariusz Mlynski a découvert un autre contournement de même origine.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-5127";>CVE-2016-5127</a>

<p>cloudfuzzer a découvert un problème d'utilisation de mémoire après
libération.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-5128";>CVE-2016-5128</a>

<p>Un problème de contournement de même origine a été découvert dans la
bibliothèque JavaScript V8.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-5129";>CVE-2016-5129</a>

<p>Jeonghoon Shin a découvert un problème de corruption de mémoire dans la
bibliothèque JavaScript V8.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-5130";>CVE-2016-5130</a>

<p>Widih Matar a découvert un problème d'usurpation d'URL.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-5131";>CVE-2016-5131</a>

<p>Nick Wellnhofer a découvert un problème d'utilisation de mémoire après
libération dans la bibliothèque libxml2.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-5132";>CVE-2016-5132</a>

<p>Ben Kelly a découvert un contournement de même origine.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-5133";>CVE-2016-5133</a>

<p>Patch Eudor a découvert un problème dans l'authentification au
mandataire.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-5134";>CVE-2016-5134</a>

<p>Paul Stone a découvert une fuite d'informations dans la fonction
Auto-Config du mandataire.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-5135";>CVE-2016-5135</a>

<p>ShenYeYinJiu a découvert un moyen de contourner la politique de même
origine(<q>Same Origin Policy</q>).</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-5136";>CVE-2016-5136</a>

<p>Rob Wu a découvert un problème d'utilisation de mémoire après libération.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-5137";>CVE-2016-5137</a>

<p>Xiaoyin Liu a découvert un moyen de savoir si un site web HSTS a été
visité.</p></li>

</ul>

<p>Pour la distribution stable (Jessie), ces problèmes ont été corrigés dans la version 52.0.2743.82-1~deb8u1.</p>

<p>Pour la distribution testing (Stretch) et la distribution unstable (Sid), ces problèmes ont été corrigés dans la version 52.0.2743.82-1.</p>

<p>Nous vous recommandons de mettre à jour vos paquets chromium-browser.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2016/dsa-3637.data"
# $Id: dsa-3637.wml,v 1.1 2016/08/03 21:44:17 jipege1-guest Exp $
#use wml::debian::translation-check translation="1.1" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité</define-tag>
<define-tag moreinfo>
<p>Deux vulnérabilités d'utilisation de mémoire après libération ont été
découvertes dans DBD::mysql, un pilote Perl DBI pour le serveur de base de
données. Un attaquant distant peut tirer avantage de ces défauts pour
provoquer un déni de service à l'encontre d'une application utilisant
DBD::mysql (plantage de l'application), ou éventuellement pour exécuter du
code arbitraire avec les droits de l'utilisateur exécutant l'application.</p>

<p>Pour la distribution stable (Jessie), ces problèmes ont été corrigés dans la version 4.028-2+deb8u1.</p>

<p>Nous vous recommandons de mettre à jour vos paquets libdbd-mysql-perl.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2016/dsa-3635.data"
# $Id: dsa-3635.wml,v 1.1 2016/08/03 21:44:17 jipege1-guest Exp $
#use wml::debian::translation-check translation="1.1" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité</define-tag>
<define-tag moreinfo>
<p>Redis, une base de données clé-valeur persistante, ne protégeait pas
correctement les fichiers d'historique de redis-cli : ils étaient par défaut
lisibles par tous à la création.</p>

<p>Les utilisateurs et les administrateurs système peuvent vouloir de façon
proactive modifier les droits sur les fichiers ~/rediscli_history existants,
sans attendre que redis-cli, mis à jour, le fasse à sa prochaine exécution.</p>

<p>Pour la distribution stable (Jessie), ce problème a été corrigé dans la version 2:2.8.17-1+deb8u5.</p>

<p>Pour la distribution testing (Stretch) et la distribution unstable (Sid), ce problème a été corrigé dans la version 2:3.2.1-4.</p>

<p>Nous vous recommandons de mettre à jour vos paquets redis.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2016/dsa-3634.data"
# $Id: dsa-3634.wml,v 1.1 2016/08/03 21:44:17 jipege1-guest Exp $

Reply to: