[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[RFR] wml://security/2016/dsa-374{0,1,2,3}.wml



Bonjour,
quatre nouvelles annonces de sécurité viennent d'être publiées. En voici
une traduction.
Merci d'avance pour vos relectures.
Amicalement,
jipege
#use wml::debian::translation-check translation="1.1" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité</define-tag>
<define-tag moreinfo>
<p>Bottle, un environnement WSGI pour le langage Python, ne filtre pas
correctement les séquences « \r\n » lors du traitement de redirections. Cela
permet à un attaquant de réaliser des attaques d'injection de fin de ligne
(CRLF) telles que des injections d'en-têtes HTTP.</p>

<p>Pour la distribution stable (Jessie), ce problème a été corrigé dans la version 0.12.7-1+deb8u1.</p>

<p>Pour la distribution testing (Stretch) et la distribution unstable (Sid), ce problème a été corrigé dans la version 0.12.11-1.</p>

<p>Nous vous recommandons de mettre à jour vos paquets python-bottle.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2016/dsa-3743.data"
# $Id: dsa-3743.wml,v 1.1 2016/12/23 10:39:35 jipege1-guest Exp $
#use wml::debian::translation-check translation="1.1" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité</define-tag>
<define-tag moreinfo>
<p>Le simulateur de vol Flight Gear ne réalisait pas suffisamment de
nettoyage des scripts de Nasal ce qui permet à un script malveillant
d'écraser des fichiers arbitraires avec les droits de l'utilisateur
exécutant Flight Gear.</p>

<p>Pour la distribution stable (Jessie), ce problème a été corrigé dans la version 3.0.0-5+deb8u1.</p>

<p>Pour la distribution unstable (Sid), ce problème a été corrigé dans la version 1:2016.4.3+dfsg-1.</p>

<p>Nous vous recommandons de mettre à jour vos paquets flightgear.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2016/dsa-3742.data"
# $Id: dsa-3742.wml,v 1.1 2016/12/23 10:39:35 jipege1-guest Exp $
#use wml::debian::translation-check translation="1.1" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité</define-tag>
<define-tag moreinfo>
<p> Tor, un système de communication anonyme à faible latence, basé sur les
connexions, peut lire un octet au-delà d'un tampon lors de l'analyse de
descripteurs de services cachés. Ce problème peut permettre à un service
hostile caché de faire planter des clients Tor en fonction des options de
renforcement et de l'implémentation de malloc.</p>

<p>Pour la distribution stable (Jessie), ce problème a été corrigé dans la version 0.2.5.12-4.</p>

<p>Pour la distribution testing (Stretch) et la distribution unstable (Sid), ce problème a été corrigé dans la version 0.2.9.8-2.</p>

<p>Nous vous recommandons de mettre à jour vos paquets tor.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2016/dsa-3741.data"
# $Id: dsa-3741.wml,v 1.1 2016/12/23 10:39:35 jipege1-guest Exp $
#use wml::debian::translation-check translation="1.1" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité</define-tag>
<define-tag moreinfo>
<p>Plusieurs vulnérabilités ont été découvertes dans Samba, un serveur de
fichier SMB/CIFS, d'impression et de connexion pour UNIX. Le projet « Common
Vulnerabilities and Exposures » (CVE) identifie les problèmes suivants.</p>

<ul>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-2119";>CVE-2016-2119</a>

<p>Stefan Metzmacher a découvert que les signatures SMB2/3 requises côté
client peuvent être déclassées, permettant à un attaquant de type « homme du
milieu » de se faire passer pour un serveur connecté par l'intermédiaire de
Samba, et renvoyer des résultats malveillants.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-2123";>CVE-2016-2123</a>

<p>Zero Day Initiative de Trend Micro et Frederic Besler ont découvert que
la routine ndr_pull_dnsp_name, utilisée pour analyser les données de la base
de données ldb de Samba Active Directory, renferme un défaut de dépassement
d'entier, menant à un écrasement de mémoire contrôlé par l'attaquant. Un
utilisateur authentifié peut tirer avantage de ce défaut pour une
augmentation de droits à distance.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-2125";>CVE-2016-2125</a>

<p>Simo Sorce de Red Hat a découvert que le code du client Samba demande
toujours un ticket transférable lorsqu'il utilise une authentification
Kerberos. Un serveur cible, qui doit être dans le domaine/realm courant ou
de confiance, reçoit un <q>Ticket Granting Ticket</q> de Kerberos (TGT)
valable d'usage général qui peut être utilisé pour se faire complètement
passer pour l'utilisateur ou le service authentifié.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-2126";>CVE-2016-2126</a>

<p>Volker Lendecke a découvert plusieurs défauts dans la validation de PAC
par Kerberos. Un attaquant distant, authentifié, peut faire planter le
processus winbindd en utilisant un ticket Kerberos valable grâce à un
traitement incorrect de la somme de contrôle de PAC. Un service local doté
de l'accès au tube (« pipe ») privilégié de winbindd peut permettre à
winbindd de mettre en cache des droits d'accès plus élevés.</p></li>

</ul>

<p>Pour la distribution stable (Jessie), ces problèmes ont été corrigés dans
la version 2:4.2.14+dfsg-0+deb8u2. En complément, cette mise à jour contient
des modifications prévues à l'origine pour la prochaine version
intermédiaire de Jessie.</p>

<p>Nous vous recommandons de mettre à jour vos paquets samba.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2016/dsa-3740.data"
# $Id: dsa-3740.wml,v 1.1 2016/12/23 10:39:35 jipege1-guest Exp $

Reply to: