[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[RFR] wml://security/2017/dsa-38{37,38,39,40,41,42,43}.wml



Bonjour,

Quelques nouvelles annonces de sécurité ont été publiées, en voici une
proposition de traduction. J'espère ne pas être trop rouillé. :)

Merci d'avance pour vos relectures.

Amicalement,
Thomas
#use wml::debian::translation-check translation="1.1" maintainer="Thomas Vincent"
<define-tag description>Mise à jour de sécurité</define-tag>
<define-tag moreinfo>
<p>Un dépassement de tampon dans le traitement des métafichiers Windows
pourrait conduire à un déni de service ou à l'exécution de code arbitraire à
l'ouverture d'un document malformé.</p>

<p>Pour la distribution stable (Jessie), ce problème a été corrigé dans la version 1:4.3.3-2+deb8u7.</p>

<p>Pour la distribution stable à venir (Stretch), ce problème a été corrigé dans la version 1:5.2.5-1.</p>

<p>Pour la distribution unstable (Sid), ce problème a été corrigé dans la version 1:5.2.5-1.</p>

<p>Nous vous recommandons de mettre à jour vos paquets libreoffice.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2017/dsa-3837.data"
# $Id: dsa-3837.wml,v 1.1 2017/05/03 13:42:44 tvincent Exp $
#use wml::debian::translation-check translation="1.1" maintainer="Thomas Vincent"
<define-tag description>Mise à jour de sécurité</define-tag>
<define-tag moreinfo>
<p>Plusieurs vulnérabilités ont été découvertes dans Ghostscript, l'interpréteur
PostScript/PDF sous GPL. Cela peut permettre l'exécution de code arbitraire ou un
déni de service si un fichier Postscript contrefait pour l'occasion est
traité.</p>

<p>Pour la distribution stable (Jessie), ces problèmes ont été corrigés dans la version 9.06~dfsg-2+deb8u5.</p>

<p>Pour la distribution unstable (Sid), ces problèmes ont été corrigés dans la version 9.20~dfsg-3.1 ou earlier versions.</p>

<p>Nous vous recommandons de mettre à jour vos paquets ghostscript.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2017/dsa-3838.data"
# $Id: dsa-3838.wml,v 1.1 2017/05/03 13:42:44 tvincent Exp $
#use wml::debian::translation-check translation="1.1" maintainer="Thomas Vincent"
<define-tag description>Mise à jour de sécurité</define-tag>
<define-tag moreinfo>
<p>Plusieurs vulnérabilités ont été découvertes dans Freetype. Ouvrir des fontes
malformées pourrait conduire à un déni de service ou à l'exécution de code arbitraire.</p>

<p>Pour la distribution stable (Jessie), ces problèmes ont été corrigés dans la version 2.5.2-3+deb8u2.</p>

<p>Nous vous recommandons de mettre à jour vos paquets freetype.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2017/dsa-3839.data"
# $Id: dsa-3839.wml,v 1.1 2017/05/03 13:42:45 tvincent Exp $
#use wml::debian::translation-check translation="1.1" maintainer="Thomas Vincent"
<define-tag description>Mise à jour de sécurité</define-tag>
<define-tag moreinfo>
<p>Thijs Alkemade a découvert qu'une déserialisation automatique inattendue
des objets Java dans le pilote MySQL Connector/J JDBC pourrait conduire à
l'exécution de code arbitraire. Pour plus de détails, veuillez consulter
l'annonce à
<a href="https://www.computest.nl/advisories/CT-2017-0425_MySQL-Connector-J.txt";>https://www.computest.nl/advisories/CT-2017-0425_MySQL-Connector-J.txt</a></p>

<p>Pour la distribution stable (Jessie), ce problème a été corrigé dans la version 5.1.41-1~deb8u1.</p>

<p>Pour la distribution stable à venir (Stretch), ce problème a été corrigé dans la version 5.1.41-1.</p>

<p>Pour la distribution unstable (Sid), ce problème a été corrigé dans la version 5.1.41-1.</p>

<p>Nous vous recommandons de mettre à jour vos paquets mysql-connector-java.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2017/dsa-3840.data"
# $Id: dsa-3840.wml,v 1.1 2017/05/03 13:42:45 tvincent Exp $
#use wml::debian::translation-check translation="1.1" maintainer="Thomas Vincent"
<define-tag description>Mise à jour de sécurité</define-tag>
<define-tag moreinfo>
<p>XStream, une bibliothèque Java pour sérialiser des objets vers et depuis
XML, est exposée à un déni de service pendant la désérialisation.</p>

<p>Pour la distribution stable (Jessie), ce problème a été corrigé dans la version 1.4.7-2+deb8u2.</p>

<p>Pour la distribution stable à venir (Stretch), ce problème sera bientôt corrigé.</p>

<p>Pour la distribution unstable (Sid), ce problème a été corrigé dans la version 1.4.9-2.</p>

<p>Nous vous recommandons de mettre à jour vos paquets libxstream-java.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2017/dsa-3841.data"
# $Id: dsa-3841.wml,v 1.1 2017/05/03 13:42:45 tvincent Exp $
#use wml::debian::translation-check translation="1.1" maintainer="Thomas Vincent"
<define-tag description>Mise à jour de sécurité</define-tag>
<define-tag moreinfo>
<p>Deux vulnérabilités ont été découvertes dans tomcat7, un moteur servlet et JSP.</p>

<ul>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-5647";>CVE-2017-5647</a>

<p>Les requêtes acheminées étaient incorrectement traitées, ce qui pourrait résulter en
quelques réponses apparaissant envoyées pour la mauvaises requête.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-5648";>CVE-2017-5648</a>

<p>Certains appels d'écouteurs (<q>listeners</q>) d'applications étaient émis
pour les mauvais objets, permettant à des applications non fiables fonctionnant sous un
SecurityManager de contourner ce mécanisme de protection et d'accéder ou de
modifier des informations associées à d'autres applications web.</p></li>

</ul>

<p>Pour la distribution stable (Jessie), ces problèmes ont été corrigés dans la version 7.0.56-3+deb8u10.</p>

<p>Pour la distribution stable à venir (Stretch) et unstable (Sid), ces problèmes ont été corrigés dans la version 7.0.72-3.</p>

<p>Nous vous recommandons de mettre à jour vos paquets tomcat7.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2017/dsa-3842.data"
# $Id: dsa-3842.wml,v 1.1 2017/05/03 13:42:45 tvincent Exp $
#use wml::debian::translation-check translation="1.1" maintainer="Thomas Vincent"
<define-tag description>Mise à jour de sécurité</define-tag>
<define-tag moreinfo>
<p>Deux vulnérabilités ont été découvertes dans tomcat7, un moteur servlet et JSP.</p>

<ul>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-5647";>CVE-2017-5647</a>

<p>Les requêtes acheminées étaient incorrectement traitées, ce qui pourrait résulter en
quelques réponses apparaissant envoyées pour la mauvaises requête.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-5648";>CVE-2017-5648</a>

<p>Certains appels d'écouteurs (<q>listeners</q>) d'applications étaient émis
pour les mauvais objets, permettant à des applications non fiables fonctionnant sous un
SecurityManager de contourner ce mécanisme de protection et d'accéder ou de
modifier des informations associées à d'autres applications web.</p></li>

</ul>

<p>Pour la distribution stable (Jessie), ces problèmes ont été corrigés dans la version 8.0.14-1+deb8u9.</p>


<p>Pour la distribition stable à venir (Stretch) et unstable (Sid), ces problèmes ont été corrigés dans la version 8.5.11-2.</p>

<p>Nous vous recommandons de mettre à jour vos paquets tomcat8.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2017/dsa-3843.data"
# $Id: dsa-3843.wml,v 1.1 2017/05/03 13:42:45 tvincent Exp $

Attachment: signature.asc
Description: OpenPGP digital signature


Reply to: