[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[RFR2] wml://security/2016/dsa-37{5,7,8}.wml



Bonjour,
Le 09/12/2016 à 12:06, Baptiste Jammet a écrit :
> Bonjour,
> Le 09/12/2016 10:02, JP Guillonneau a écrit :
>> suggestions.
> Une de plus sur la dsa-3725.
> Baptiste
Corrections appliquées. Merci d'avance pour vos nouvelles relectures.
Amicalement,
jipege

#use wml::debian::translation-check translation="1.1" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité</define-tag>
<define-tag moreinfo>
<p>Cisco Talos a découvert que hdf5, un format de fichier et une
bibliothèque pour stocker des données scientifiques, renfermait plusieurs
vulnérabilités qui pourraient conduire à l'exécution de code arbitraire
lors du traitement de données non fiables.</p>

<p>Pour la distribution stable (Jessie), ces problèmes ont été corrigés dans la version 1.8.13+docs-15+deb8u1.</p>

<p>Pour la distribution testing (Stretch) et la distribution unstable (Sid), ces problèmes ont été corrigés dans la version 1.10.0-patch1+docs-1.</p>

<p>Nous vous recommandons de mettre à jour vos paquets hdf5.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2016/dsa-3727.data"
# $Id: dsa-3727.wml,v 1.2 2016/12/09 13:12:18 jipege1-guest Exp $
#use wml::debian::translation-check translation="1.2" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité</define-tag>
<define-tag moreinfo>
<p>Plusieurs vulnérabilités ont été découvertes dans la bibliothèque ICU
(« International Components for Unicode »).</p>
<ul>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-9911";>CVE-2014-9911</a>

<p>Michele Spagnuolo a découvert une vulnérabilité de dépassement de tampon
qui pourrait permettre à des attaquants distants de provoquer un déni de
service ou éventuellement d'exécuter du code arbitraire grâce à un texte
contrefait.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-2632";>CVE-2015-2632</a>

<p>Une vulnérabilité de dépassement d'entier pourrait mener à un déni de
service ou à la divulgation de portions de mémoire de l'application si un
attaquant est doté du contrôle sur le fichier d'entrée.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-4844";>CVE-2015-4844</a>

<p>Des vulnérabilités de dépassement de tampon pourraient permettre à un
attaquant doté du contrôle sur le fichier de fonte de réaliser un déni de
service ou, éventuellement, d'exécuter du code arbitraire.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-0494";>CVE-2016-0494</a>

<p>Des problèmes de signature d'entier ont été introduits dans le cadre de
la correction
<a href="https://security-tracker.debian.org/tracker/CVE-2015-4844";>CVE-2015-4844</a>.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-6293";>CVE-2016-6293</a>

<p>Un dépassement de tampon pourrait permettre à un attaquant de réaliser
un déni de service ou de divulguer des portions de mémoire d'application.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-7415";>CVE-2016-7415</a>

<p>Un dépassement de pile pourrait permettre à un attaquant contrôlant
la chaîne locale de réaliser un déni de service et, éventuellement,
d'exécuter du code arbitraire.</p></li>

</ul>

<p>Pour la distribution stable (Jessie), ces problèmes ont été corrigés dans la version 52.1-8+deb8u4.</p>

<p>Pour la distribution unstable (Sid), ces problèmes ont été corrigés dans la version 57.1-5.</p>

<p>Nous vous recommandons de mettre à jour vos paquets icu.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2016/dsa-3725.data"
# $Id: dsa-3725.wml,v 1.2 2016/12/09 13:12:18 jipege1-guest Exp $

Reply to: