[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[RFR] wml://security/2017/dsa-383{4,5,6}.wml



Bonjour,
trois nouvelles annonces de sécurité viennent d'être publiées. En voici
une traduction
Amicalement,
jipege
#use wml::debian::translation-check translation="1.1" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité</define-tag>
<define-tag moreinfo>
<p>weechat, un client de messagerie instantanée rapide et léger, est
prédisposé à une vulnérabilité de dépassement de tampon dans le greffon IRC,
permettant à une attaquant distant de provoquer un déni de service en
envoyant un nom de fichier contrefait pour l'occasion avec le protocole DCC.</p>

<p>Pour la distribution stable (Jessie), ce problème a été corrigé dans la version 1.0.1-1+deb8u1.</p>

<p>Pour la distribution unstable (Sid), ce problème a été corrigé dans la version 1.7-3.</p>

<p>Nous vous recommandons de mettre à jour vos paquets weechat.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2017/dsa-3836.data"
# $Id: dsa-3836.wml,v 1.1 2017/05/01 21:44:53 jipege1-guest Exp $
#use wml::debian::translation-check translation="1.1" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité</define-tag>
<define-tag moreinfo>
<p>Plusieurs vulnérabilités ont été découvertes dans Django, un cadre de
développement web de haut niveau en Python. Le projet « Common
Vulnerabilities and Exposures » (CVE) identifie les problèmes suivants.</p>

<ul>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-9013";>CVE-2016-9013</a>

<p>Marti Raudsepp a signalé qu'un utilisateur avec un mot de passe « codé
en dur » est créé lors de l'exécution de tests avec une base de données
Oracle.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-9014";>CVE-2016-9014</a>

<p>Aymeric Augustin a découvert que Django ne valide pas correctement
l'en-tête d'hôte avec settings.ALLOWED_HOSTS lorsque le réglage de débogage
est activé. Un attaquant distant peut tirer avantage de ce défaut pour
réaliser des attaques de « DNS rebinding ».</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-7233";>CVE-2017-7233</a>

<p>is_safe_url() ne traite pas correctement certaines URL numériques comme
sûres. Un attaquant distant peut tirer avantage de ce défaut pour réaliser
des attaques par script intersite (XSS) ou pour utiliser un serveur Django
comme une redirection d'ouverture.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-7234";>CVE-2017-7234</a>

<p>Phithon de Chaitin Tech a découvert une vulnérabilité de redirection
d'ouverture dans la vue django.views.static.serve() view. Notez que cette
vue n'est pas faite pour une utilisation en production.</p></li>

</ul>

<p>Pour la distribution stable (Jessie), ces problèmes ont été corrigés dans la version 1.7.11-1+deb8u2.</p>

<p>Nous vous recommandons de mettre à jour vos paquets python-django.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2017/dsa-3835.data"
# $Id: dsa-3835.wml,v 1.1 2017/05/01 21:44:53 jipege1-guest Exp $
#use wml::debian::translation-check translation="1.1" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité</define-tag>
<define-tag moreinfo>
<p>Plusieurs problèmes ont été découverts dans le serveur de bases de
données MySQL. Les vulnérabilités sont corrigées en mettant MySQL à niveau
vers la nouvelle version amont 5.5.55, qui comprend d'autres changements
tels que des améliorations de performance, des corrections de bogues, de
nouvelles fonctionnalités et éventuellement des modifications incompatibles.
Veuillez consulter les notes de publication de MySQL 5.5 et les annonces de
mises à jour critiques d'Oracle pour de plus amples détails :</p>

<ul>
<li><a href="https://dev.mysql.com/doc/relnotes/mysql/5.5/en/news-5-5-55.html";>\
https://dev.mysql.com/doc/relnotes/mysql/5.5/en/news-5-5-55.html</a></li>
<li><a href="http://www.oracle.com/technetwork/security-advisory/cpuapr2017-3236618.html";>\
http://www.oracle.com/technetwork/security-advisory/cpuapr2017-3236618.html</a></li>
</ul>

<p>Pour la distribution stable (Jessie), ces problèmes ont été corrigés dans la version 5.5.55-0+deb8u1.</p>

<p>Nous vous recommandons de mettre à jour vos paquets mysql-5.5.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2017/dsa-3834.data"
# $Id: dsa-3834.wml,v 1.1 2017/05/01 21:44:53 jipege1-guest Exp $

Reply to: