[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[RFR] wml://security/2016/dsa-36{66,67,68,69,70}.wml



Bonjour,
Cinq nouvelles annonces de sécurité viennent d'être publiées. En voici
une traduction.
Merci d'avance pour vos relectures.
Amicalement,
jipege
#use wml::debian::translation-check translation="1.1" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité</define-tag>
<define-tag moreinfo>
<p>Dawid Golunski de LegalHackers a découvert que le script init de Tomcat
réalisait un traitement non sécurisé de fichier, qui pourrait avoir pour
conséquence une augmentation locale de droits.</p>

<p>Pour la distribution stable (Jessie), ce problème a été corrigé dans la version 8.0.14-1+deb8u3.</p>

<p>Pour la distribution unstable (Sid), ce problème sera corrigé prochainement.</p>

<p>Nous vous recommandons de mettre à jour vos paquets tomcat8.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2016/dsa-3670.data"
# $Id: dsa-3670.wml,v 1.1 2016/09/18 09:02:07 jipege1-guest Exp $
#use wml::debian::translation-check translation="1.1" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité</define-tag>
<define-tag moreinfo>
<p>Dawid Golunski de LegalHackers a découvert que le script init de Tomcat
réalisait un traitement non sécurisé de fichier, qui pourrait avoir pour
conséquence une augmentation locale de droits.</p>

<p>Pour la distribution stable (Jessie), ce problème a été corrigé dans la version 7.0.56-3+deb8u4.</p>

<p>Nous vous recommandons de mettre à jour vos paquets tomcat7.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2016/dsa-3669.data"
# $Id: dsa-3669.wml,v 1.1 2016/09/18 09:02:07 jipege1-guest Exp $
#use wml::debian::translation-check translation="1.1" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité</define-tag>
<define-tag moreinfo>
<p>Il y avait une vulnérabilité de contrefaçon de requête intersite (CSRF)
dans Mailman, un gestionnaire de listes de diffusion avec interface web, qui
pourrait permettre à un attaquant d'obtenir le mot de passe de
l'utilisateur.</p>

<p>Pour la distribution stable (Jessie), ce problème a été corrigé dans la version 1:2.1.18-2+deb8u1.</p>

<p>Pour la distribution unstable (Sid), ce problème a été corrigé dans la version 1:2.1.23-1.</p>

<p>Nous vous recommandons de mettre à jour vos paquets mailman.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2016/dsa-3668.data"
# $Id: dsa-3668.wml,v 1.1 2016/09/18 09:02:07 jipege1-guest Exp $
#use wml::debian::translation-check translation="1.1" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité</define-tag>
<define-tag moreinfo>
<p>Plusieurs vulnérabilités ont été découvertes dans le navigateur web
Chromium.</p>

<ul>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-5170";>CVE-2016-5170</a>

<p>Un problème d'utilisation de mémoire après libération a été découvert
dans Blink/Webkit.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-5171";>CVE-2016-5171</a>

<p>Un autre problème d'utilisation de mémoire après libération a été
découvert dans Blink/Webkit.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-5172";>CVE-2016-5172</a>

<p>Choongwoo Han a découvert une fuite d'informations dans la bibliothèque
JavaScript V8.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-5173";>CVE-2016-5173</a>

<p>Un problème de contournement de ressource a été découvert dans les
extensions.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-5174";>CVE-2016-5174</a>

<p>Andrey Kovalev a découvert un moyen de contourner le bloqueur de vue
additionnelle (« popup »).</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-5175";>CVE-2016-5175</a>

<p>L'équipe de développement de chrome a découvert et corrigé plusieurs
problèmes lors d'un audit interne.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-7395";>CVE-2016-7395</a>

<p>Un problème de lecture de mémoire non initialisée a été découvert dans
la bibliothèque skia.</p></li>

</ul>

<p>Pour la distribution stable (Jessie), ces problèmes ont été corrigés dans la version 53.0.2785.113-1~deb8u1.</p>

<p>Pour la distribution testing (Stretch), ces problèmes seront corrigés prochainement.</p>

<p>Pour la distribution unstable (Sid), ces problèmes ont été corrigés dans la version 53.0.2785.113-1.</p>

<p>Nous vous recommandons de mettre à jour vos paquets chromium-browser.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2016/dsa-3667.data"
# $Id: dsa-3667.wml,v 1.1 2016/09/18 09:02:07 jipege1-guest Exp $
#use wml::debian::translation-check translation="1.1" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité</define-tag>
<define-tag moreinfo>
<p>Dawid Golunski a découvert que l'enveloppe mysqld_safe fournie par le
serveur de base de données MySQL restreignait de façon insuffisante 
le chemin de chargement pour les implémentations personnalisées de malloc,
ce qui pourrait avoir pour conséquence une augmentation de droits.</p>

<p>La vulnérabilité est corrigée en mettant MySQL à niveau vers la nouvelle
version amont 5.5.52, qui comprend d'autres changements tels que des
améliorations de performance, des corrections de bogues, de nouvelles
fonctionnalités et éventuellement des modifications. Veuillez consulter les
notes de publication de MySQL 5.5 pour de plus amples détails :</p>

<ul>
<li><a href="https://dev.mysql.com/doc/relnotes/mysql/5.5/en/news-5-5-51.html";>\
https://dev.mysql.com/doc/relnotes/mysql/5.5/en/news-5-5-51.html</a></li>
<li><a href="https://dev.mysql.com/doc/relnotes/mysql/5.5/en/news-5-5-52.html";>\
https://dev.mysql.com/doc/relnotes/mysql/5.5/en/news-5-5-52.html</a></li>
</ul>

<p>Pour la distribution stable (Jessie), ce problème a été corrigé dans la version 5.5.52-0+deb8u1.</p>

<p>Nous vous recommandons de mettre à jour vos paquets mysql-5.5.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2016/dsa-3666.data"
# $Id: dsa-3666.wml,v 1.1 2016/09/18 09:02:07 jipege1-guest Exp $

Reply to: