[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[RFR] wml://security/2016/dsa-365{2,3,4,5}.wml



Bonjour,
Quatre nouvelles annonces de sécurité viennent d'être publiées. En voici
une traduction.
Merci d'avance pour vos relectures.
Amicalement,
jipege
#use wml::debian::translation-check translation="1.1" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité</define-tag>
<define-tag moreinfo>
<p>Deux vulnérabilités ont été découvertes dans MuPDF, un lecteur léger
de PDF.


Le projet « Common Vulnerabilities and Exposures » (CVE) identifie les
problèmes suivants.</p>

<ul>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-6265";>CVE-2016-6265</a>

<p>Marco Grassi a découvert une vulnérabilité d'utilisation de mémoire
après libération dans MuPDF. Un attaquant peut tirer avantage de ce défaut
pour provoquer un plantage de l'application (déni de service), ou
éventuellement pour exécuter du code arbitraire avec les droits de
l'utilisateur exécutant MuPDF, lors du traitement d'un fichier PDF
contrefait pour l'occasion.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-6525";>CVE-2016-6525</a>

<p>Yu Hong et Zheng Jihong ont découvert une vulnérabilité de dépassement
de zone mémoire dans la fonction pdf_load_mesh_params, permettant à un
attaquant de provoquer un plantage de l'application (déni de service), ou
éventuellement d'exécuter du code arbitraire avec les droits de
l'utilisateur exécutant MuPDF, lors du traitement d'un fichier PDF
contrefait pour l'occasion.</p></li>

</ul>

<p>Pour la distribution stable (Jessie), ces problèmes ont été corrigés dans la version 1.5-1+deb8u1.</p>

<p>Nous vous recommandons de mettre à jour vos paquets mupdf.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2016/dsa-3655.data"
# $Id: dsa-3655.wml,v 1.1 2016/08/28 22:48:33 jipege1-guest Exp $
#use wml::debian::translation-check translation="1.1" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité</define-tag>
<define-tag moreinfo>
<p>Deux vulnérabilités ont été découvertes dans quagga, un démon de routage
BGP/OSPF/RIP.</p>

<ul>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-4036";>CVE-2016-4036</a>

 <p>Tamás Németh a découvert que des fichiers de configuration sensibles
dans /etc/quagga étaient lisibles par tous malgré les informations
sensibles qu'ils renferment.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-4049";>CVE-2016-4049</a>

<p>Evgeny Uskov a découvert qu'une instance de bgpd traitant de nombreux
pairs pourrait être plantée par un utilisateur malveillant lors d'une requête de déchargement de routes.</p></li>

</ul>

<p>Pour la distribution stable (Jessie), ces problèmes ont été corrigés dans la version 0.99.23.1-1+deb8u2.</p>

<p>Nous vous recommandons de mettre à jour vos paquets quagga.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2016/dsa-3654.data"
# $Id: dsa-3654.wml,v 1.1 2016/08/28 22:48:33 jipege1-guest Exp $
#use wml::debian::translation-check translation="1.1" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité</define-tag>
<define-tag moreinfo>
<p>Alexander Sulfrian a découvert un dépassement de tampon dans la fonction
yy_get_next_buffer() générée par Flex, qui peut avoir pour conséquence un
déni de service et éventuellement l'exécution de code lors du traitement de 
données à partir de sources non fiables.</p>

<p>Les applications affectées doivent être reconstruites. Bogofilter sera
reconstruit avec la version mise à jour de flex dans une mise à jour
complémentaire. Les applications plus profondément affectées devraient être
signalées sur le bogue référencé ci-dessus.</p>

<p>Pour la distribution stable (Jessie), ce problème a été corrigé dans la version 2.5.39-8+deb8u1.</p>

<p>Pour la distribution testing (Stretch), ce problème a été corrigé dans la version 2.6.1-1.</p>

<p>Pour la distribution unstable (Sid), ce problème a été corrigé dans la version 2.6.1-1.</p>

<p>Nous vous recommandons de mettre à jour vos paquets flex.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2016/dsa-3653.data"
# $Id: dsa-3653.wml,v 1.1 2016/08/28 22:48:33 jipege1-guest Exp $
#use wml::debian::translation-check translation="1.1" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité</define-tag>
<define-tag moreinfo>
<p>Cette mise à jour corrige plusieurs vulnérabilités dans imagemagick :
divers problèmes de traitement de mémoire et cas d'absence de vérification
ou de vérification incomplète des entrées peuvent avoir pour conséquence un
déni de service ou l'exécution de code arbitraire lors du traitement de
fichiers TIFF, WPG, RLE, RAW, PSD, Sun, PICT, VIFF, HDR, Meta, Quantum,
PDB, DDS, DCM, EXIF, RGF ou BMP malformés.</p>

<p>Pour la distribution stable (Jessie), ces problèmes ont été corrigés dans la version 8:6.8.9.9-5+deb8u4.</p>

<p>Pour la distribution unstable (Sid), ces problèmes seront corrigés prochainement.</p>

<p>Nous vous recommandons de mettre à jour vos paquets imagemagick.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2016/dsa-3652.data"
# $Id: dsa-3652.wml,v 1.1 2016/08/28 22:48:33 jipege1-guest Exp $

Reply to: