[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[RFR] wml://security/2016/dsa-371{2,3,4,5,6}.wml



Bonjour,
cinq nouvelles annonces de sécurité viennent d'être publiées. En voici
une traduction.
Merci d'avance pour vos relectures.
Amicalement,
jipege
#use wml::debian::translation-check translation="1.1" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité</define-tag>
<define-tag moreinfo>
<p>Plusieurs problèmes de sécurité ont été découverts dans le navigateur
web Firefox de Mozilla : plusieurs erreurs de sécurité de la mémoire,
dépassements de tampon et autres erreurs d'implémentation pourraient
conduire à l'exécution de code arbitraire ou au contournement de la
politique de même origine. Une attaque de type « homme du milieu » dans le
mécanisme de mise à jour des greffons a également été corrigée.</p>

<p>Pour la distribution stable (Jessie), ces problèmes ont été corrigés dans la version 45.5.0esr-1~deb8u1.</p>

<p>Pour la distribution unstable (Sid), ces problèmes ont été corrigés dans la version 45.5.0esr-1 et version 50.0-1 du paquet source de Firefox.</p>

<p>Nous vous recommandons de mettre à jour vos paquets firefox-esr.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2016/dsa-3716.data"
# $Id: dsa-3716.wml,v 1.1 2016/11/16 23:01:45 jipege1-guest Exp $
#use wml::debian::translation-check translation="1.1" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité</define-tag>
<define-tag moreinfo>
<p>Plusieurs vulnérabilités de script intersite ont été découvertes dans
moin, un clone en Python de WikiWiki. Un attaquant distant peut mener des
attaques par script intersite à travers le dialogue des fichiers joints de
l'éditeur de l'interface utilisateur
(<a href="https://security-tracker.debian.org/tracker/CVE-2016-7146";>CVE-2016-7146</a>),
la vue AttachFile (<a href="https://security-tracker.debian.org/tracker/CVE-2016-7148";>CVE-2016-7148</a>)
et le dialogue de lien de l'éditeur de l'interface utilisateur
(<a href="https://security-tracker.debian.org/tracker/CVE-2016-9119";>CVE-2016-9119</a>).</p>

<p>Pour la distribution stable (Jessie), ces problèmes ont été corrigés dans la version 1.9.8-1+deb8u1.</p>

<p>Nous vous recommandons de mettre à jour vos paquets moin.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2016/dsa-3715.data"
# $Id: dsa-3715.wml,v 1.1 2016/11/16 23:01:45 jipege1-guest Exp $
#use wml::debian::translation-check translation="1.1" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité</define-tag>
<define-tag moreinfo>
<p>Dans certaines configurations le moteur de stockage MySQL pour Akonadi,
un service de stockage et de gestion d'information personnelle (PIM) et
indépendant de l'environnement de bureau, échouait à démarrer après
l'application de la mise à niveau de sécurité MySQL 5.5.53.</p>

<p>Cette mise à jour prolonge le fichier de configuration
/etc/akonadi/mysql-global.conf pour rétablir la compatibilité
(version 1.13.0-2+deb8u2).</p>

<p>Nous vous recommandons de mettre à jour vos paquets akonadi.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2016/dsa-3714.data"
# $Id: dsa-3714.wml,v 1.1 2016/11/16 23:01:44 jipege1-guest Exp $
#use wml::debian::translation-check translation="1.1" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité</define-tag>
<define-tag moreinfo>
<p>Chris Evans a découvert que le greffon GStreamer 0.10 pour décoder les
fichiers NSF (« NES Sound Format » permettait l'exécution de code
arbitraire. Davantage de détails peuvent être trouvés dans cette alerte à
l'adresse
<a href="http://scarybeastsecurity.blogspot.de/2016/11/0day-exploit-compromising-linux-desktop.html";>\
http://scarybeastsecurity.blogspot.de/2016/11/0day-exploit-compromising-linux-desktop.html</a>.</p>

<p>Pour la distribution stable (Jessie), ce problème a été corrigé dans la version 0.10.23-7.4+deb8u1.</p>

<p>La distribution unstable (Sid) ne contient plus Gstreamer 0.10.</p>

<p>Nous vous recommandons de mettre à jour vos paquets gst-plugins-bad0.10.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2016/dsa-3713.data"
# $Id: dsa-3713.wml,v 1.1 2016/11/16 23:01:22 jipege1-guest Exp $
#use wml::debian::translation-check translation="1.1" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité</define-tag>
<define-tag moreinfo>
<p>Nicolas Braud-Santoni a découvert qu'une vérification incorrecte de
suites d'échappement de caractères dans l'émulateur de terminal Terminology
peut avoir pour conséquence l'exécution de commandes arbitraires.</p>

<p>Pour la distribution stable (Jessie), ce problème a été corrigé dans la version 0.7.0-1+deb8u1.</p>

<p>Pour la distribution unstable (Sid), ce problème sera corrigé prochainement.</p>

<p>Nous vous recommandons de mettre à jour vos paquets terminology.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2016/dsa-3712.data"
# $Id: dsa-3712.wml,v 1.1 2016/11/16 23:01:19 jipege1-guest Exp $

Reply to: