Bonjour, Quelques nouvelles annonces de sécurité ont été publiées, en voici une proposition de traduction. J'espère ne pas être trop rouillé. :) Merci d'avance pour vos relectures. Amicalement, Thomas
#use wml::debian::translation-check translation="1.1" maintainer="Thomas Vincent" <define-tag description>Mise à jour de sécurité</define-tag> <define-tag moreinfo> <p>Un dépassement de tampon dans le traitement des métafichiers Windows pourrait conduire à un déni de service ou à l'exécution de code arbitraire à l'ouverture d'un document malformé.</p> <p>Pour la distribution stable (Jessie), ce problème a été corrigé dans la version 1:4.3.3-2+deb8u7.</p> <p>Pour la distribution stable à venir (Stretch), ce problème a été corrigé dans la version 1:5.2.5-1.</p> <p>Pour la distribution unstable (Sid), ce problème a été corrigé dans la version 1:5.2.5-1.</p> <p>Nous vous recommandons de mettre à jour vos paquets libreoffice.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2017/dsa-3837.data" # $Id: dsa-3837.wml,v 1.1 2017/05/03 13:42:44 tvincent Exp $
#use wml::debian::translation-check translation="1.1" maintainer="Thomas Vincent" <define-tag description>Mise à jour de sécurité</define-tag> <define-tag moreinfo> <p>Plusieurs vulnérabilités ont été découvertes dans Ghostscript, l'interpréteur PostScript/PDF sous GPL. Cela peut permettre l'exécution de code arbitraire ou un déni de service si un fichier Postscript contrefait pour l'occasion est traité.</p> <p>Pour la distribution stable (Jessie), ces problèmes ont été corrigés dans la version 9.06~dfsg-2+deb8u5.</p> <p>Pour la distribution unstable (Sid), ces problèmes ont été corrigés dans la version 9.20~dfsg-3.1 ou earlier versions.</p> <p>Nous vous recommandons de mettre à jour vos paquets ghostscript.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2017/dsa-3838.data" # $Id: dsa-3838.wml,v 1.1 2017/05/03 13:42:44 tvincent Exp $
#use wml::debian::translation-check translation="1.1" maintainer="Thomas Vincent" <define-tag description>Mise à jour de sécurité</define-tag> <define-tag moreinfo> <p>Plusieurs vulnérabilités ont été découvertes dans Freetype. Ouvrir des fontes malformées pourrait conduire à un déni de service ou à l'exécution de code arbitraire.</p> <p>Pour la distribution stable (Jessie), ces problèmes ont été corrigés dans la version 2.5.2-3+deb8u2.</p> <p>Nous vous recommandons de mettre à jour vos paquets freetype.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2017/dsa-3839.data" # $Id: dsa-3839.wml,v 1.1 2017/05/03 13:42:45 tvincent Exp $
#use wml::debian::translation-check translation="1.1" maintainer="Thomas Vincent" <define-tag description>Mise à jour de sécurité</define-tag> <define-tag moreinfo> <p>Thijs Alkemade a découvert qu'une déserialisation automatique inattendue des objets Java dans le pilote MySQL Connector/J JDBC pourrait conduire à l'exécution de code arbitraire. Pour plus de détails, veuillez consulter l'annonce à <a href="https://www.computest.nl/advisories/CT-2017-0425_MySQL-Connector-J.txt">https://www.computest.nl/advisories/CT-2017-0425_MySQL-Connector-J.txt</a></p> <p>Pour la distribution stable (Jessie), ce problème a été corrigé dans la version 5.1.41-1~deb8u1.</p> <p>Pour la distribution stable à venir (Stretch), ce problème a été corrigé dans la version 5.1.41-1.</p> <p>Pour la distribution unstable (Sid), ce problème a été corrigé dans la version 5.1.41-1.</p> <p>Nous vous recommandons de mettre à jour vos paquets mysql-connector-java.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2017/dsa-3840.data" # $Id: dsa-3840.wml,v 1.1 2017/05/03 13:42:45 tvincent Exp $
#use wml::debian::translation-check translation="1.1" maintainer="Thomas Vincent" <define-tag description>Mise à jour de sécurité</define-tag> <define-tag moreinfo> <p>XStream, une bibliothèque Java pour sérialiser des objets vers et depuis XML, est exposée à un déni de service pendant la désérialisation.</p> <p>Pour la distribution stable (Jessie), ce problème a été corrigé dans la version 1.4.7-2+deb8u2.</p> <p>Pour la distribution stable à venir (Stretch), ce problème sera bientôt corrigé.</p> <p>Pour la distribution unstable (Sid), ce problème a été corrigé dans la version 1.4.9-2.</p> <p>Nous vous recommandons de mettre à jour vos paquets libxstream-java.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2017/dsa-3841.data" # $Id: dsa-3841.wml,v 1.1 2017/05/03 13:42:45 tvincent Exp $
#use wml::debian::translation-check translation="1.1" maintainer="Thomas Vincent" <define-tag description>Mise à jour de sécurité</define-tag> <define-tag moreinfo> <p>Deux vulnérabilités ont été découvertes dans tomcat7, un moteur servlet et JSP.</p> <ul> <li><a href="https://security-tracker.debian.org/tracker/CVE-2017-5647">CVE-2017-5647</a> <p>Les requêtes acheminées étaient incorrectement traitées, ce qui pourrait résulter en quelques réponses apparaissant envoyées pour la mauvaises requête.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2017-5648">CVE-2017-5648</a> <p>Certains appels d'écouteurs (<q>listeners</q>) d'applications étaient émis pour les mauvais objets, permettant à des applications non fiables fonctionnant sous un SecurityManager de contourner ce mécanisme de protection et d'accéder ou de modifier des informations associées à d'autres applications web.</p></li> </ul> <p>Pour la distribution stable (Jessie), ces problèmes ont été corrigés dans la version 7.0.56-3+deb8u10.</p> <p>Pour la distribution stable à venir (Stretch) et unstable (Sid), ces problèmes ont été corrigés dans la version 7.0.72-3.</p> <p>Nous vous recommandons de mettre à jour vos paquets tomcat7.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2017/dsa-3842.data" # $Id: dsa-3842.wml,v 1.1 2017/05/03 13:42:45 tvincent Exp $
#use wml::debian::translation-check translation="1.1" maintainer="Thomas Vincent" <define-tag description>Mise à jour de sécurité</define-tag> <define-tag moreinfo> <p>Deux vulnérabilités ont été découvertes dans tomcat7, un moteur servlet et JSP.</p> <ul> <li><a href="https://security-tracker.debian.org/tracker/CVE-2017-5647">CVE-2017-5647</a> <p>Les requêtes acheminées étaient incorrectement traitées, ce qui pourrait résulter en quelques réponses apparaissant envoyées pour la mauvaises requête.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2017-5648">CVE-2017-5648</a> <p>Certains appels d'écouteurs (<q>listeners</q>) d'applications étaient émis pour les mauvais objets, permettant à des applications non fiables fonctionnant sous un SecurityManager de contourner ce mécanisme de protection et d'accéder ou de modifier des informations associées à d'autres applications web.</p></li> </ul> <p>Pour la distribution stable (Jessie), ces problèmes ont été corrigés dans la version 8.0.14-1+deb8u9.</p> <p>Pour la distribition stable à venir (Stretch) et unstable (Sid), ces problèmes ont été corrigés dans la version 8.5.11-2.</p> <p>Nous vous recommandons de mettre à jour vos paquets tomcat8.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2017/dsa-3843.data" # $Id: dsa-3843.wml,v 1.1 2017/05/03 13:42:45 tvincent Exp $
Attachment:
signature.asc
Description: OpenPGP digital signature