[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[RFR] wml://security/2016/dsa-37{5,7,8}.wml



Bonjour,
trois nouvelles annonces de sécurité viennent d'être publiées. En voici
une traduction.
Merci d'avance pour vos relectures.
Amicalement,
jipege
#use wml::debian::translation-check translation="1.1" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité</define-tag>
<define-tag moreinfo>
<p>Une vulnérabilité d'utilisation de mémoire après libération dans
l'animation SVG a été découverte dans le navigateur web Firefox de Mozilla,
permettant à un attaquant distant de provoquer un déni de service
(plantage de l'application) ou d'exécuter du code arbitraire, si un
utilisateur est piégé dans l'ouverture d'un site web contrefait pour
l'occasion.</p>

<p>Pour la distribution stable (Jessie), ce problème a été corrigé dans la version 45.5.1esr-1~deb8u1.</p>

<p>Nous vous recommandons de mettre à jour vos paquets firefox-esr.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2016/dsa-3728.data"
# $Id: dsa-3728.wml,v 1.1 2016/12/09 08:22:45 jipege1-guest Exp $
#use wml::debian::translation-check translation="1.1" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité</define-tag>
<define-tag moreinfo>
<p>Cisco Talos a découvert que hdf5, un format de fichier et une
bibliothèque pour stocker des données scientifiques, renfermait plusieurs
vulnérabilités qui pourrait conduire à l'exécution de code arbitraire lors
du traitement de données non fiables.</p>

<p>Pour la distribution stable (Jessie), ces problèmes ont été corrigés dans la version 1.8.13+docs-15+deb8u1.</p>

<p>Pour la distribution testing (Stretch) et la distribution unstable (Sid), ces problèmes ont été corrigés dans la version 1.10.0-patch1+docs-1.</p>

<p>Nous vous recommandons de mettre à jour vos paquets hdf5.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2016/dsa-3727.data"
# $Id: dsa-3727.wml,v 1.1 2016/12/09 08:22:45 jipege1-guest Exp $
#use wml::debian::translation-check translation="1.2" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité</define-tag>
<define-tag moreinfo>
<p>Plusieurs vulnérabilités ont été découvertes dans la bibliothèque ICU
(« International Components for Unicode »).</p>
<ul>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-9911";>CVE-2014-9911</a>

<p>Michele Spagnuolo a découvert une vulnérabilité de dépassement de tampon
qui pourrait permettre à des attaquants distants de provoquer un déni de
service ou éventuellement d'exécuter du code arbitraire grâce à un texte
contrefait.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-2632";>CVE-2015-2632</a>

<p>Une vulnérabilité de dépassement d'entier pourrait mener à un déni de
service ou à la divulgation de portions de mémoire de l'application si un
attaquant doté du contrôle sur le fichier d'entrée.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-4844";>CVE-2015-4844</a>

<p>Des vulnérabilités de dépassement de tampon pourrait permettre à un
attaquant doté du contrôle sur le fichier de fonte de réaliser un déni de
service ou, éventuellement, d'exécuter du code arbitraire.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-0494";>CVE-2016-0494</a>

<p>Des problèmes d'entier signés ont été introduits dans le cadre de la
correction <a href="https://security-tracker.debian.org/tracker/CVE-2015-4844";>CVE-2015-4844</a>.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-6293";>CVE-2016-6293</a>

<p>Un dépassement de tampon pourrait permettre à un attaquant de réaliser
un déni de service ou de divulguer de portions de mémoire d'application.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-7415";>CVE-2016-7415</a>

<p>Un dépassement de pile pourrait permettre à un attaquant du contrôle sur
la chaîne locale de réaliser un déni de service et, éventuellement,
d'exécuter du code arbitraire.</p></li>

</ul>

<p>Pour la distribution stable (Jessie), ces problèmes ont été corrigés dans la version 52.1-8+deb8u4.</p>

<p>Pour la distribution unstable (Sid), ces problèmes ont été corrigés dans la version 57.1-5.</p>

<p>Nous vous recommandons de mettre à jour vos paquets icu.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2016/dsa-3725.data"
# $Id: dsa-3725.wml,v 1.1 2016/12/09 08:22:44 jipege1-guest Exp $

Reply to: