[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[RFR] wml://security/2017/dsa-378{2,3,4,5}.wml



Bonjour,
quatre nouvelles annonces de sécurité viennent d'être publiées. En voici
une traduction.
Merci d'avance pour vos relectures.
Amicalement,
jipege
#use wml::debian::translation-check translation="1.1" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité</define-tag>
<define-tag moreinfo>
<p>Plusieurs vulnérabilités ont été découvertes dans la bibliothèque JasPer
de traitement d'images JPEG-2000, qui peuvent avoir pour conséquence un
déni de service ou l'exécution de code arbitraire lors du traitement d'une
image malformée.</p>

<p>Pour la distribution stable (Jessie), ces problèmes ont été corrigés dans la version 1.900.1-debian1-2.4+deb8u2.</p>

<p>Nous vous recommandons de mettre à jour vos paquets jasper.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2017/dsa-3785.data"
# $Id: dsa-3785.wml,v 1.1 2017/02/10 21:36:51 jipege1-guest Exp $
#use wml::debian::translation-check translation="1.1" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité</define-tag>
<define-tag moreinfo>
<p>Thomas Gerbet a découvert que viewvc, une interface web pour les dépôts
CVS et Subversion, ne vérifiait pas correctement les entrées de
l'utilisateur. Ce problème avait pour conséquence une potentielle
vulnérabilité de script intersite.</p>

<p>Pour la distribution stable (Jessie), ce problème a été corrigé dans la version 1.1.22-1+deb8u1.</p>

<p>Pour la distribution unstable (Sid), ce problème a été corrigé dans la version 1.1.26-1.</p>

<p>Nous vous recommandons de mettre à jour vos paquets viewvc.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2017/dsa-3784.data"
# $Id: dsa-3784.wml,v 1.1 2017/02/10 21:36:51 jipege1-guest Exp $
#use wml::debian::translation-check translation="1.1" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité</define-tag>
<define-tag moreinfo>
<p>Plusieurs problèmes ont été découverts dans PHP, un langage de script
généraliste à source libre couramment utilisé.</p>

<ul>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-10158";>CVE-2016-10158</a>

<p>Le chargement d'un fichier TIFF ou JPEG malveillant peut conduire à une
attaque par déni de service lors de l'analyse de l'en-tête EXIF.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-10159";>CVE-2016-10159</a>

<p>Le chargement d'une archive phar malveillante peut provoquer une
importante allocation de mémoire, menant à une attaque par déni de service
sur les ordinateurs 32 bits.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-10160";>CVE-2016-10160</a>

<p>Un attaquant pourrait exécuter à distance du code arbitraire en
utilisant une archive phar malveillante. Cela est la conséquence d'une
corruption de mémoire due à un décalage d'entier.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-10161";>CVE-2016-10161</a>

<p>Un attaquant doté du contrôle de l'argument de la fonction unserialize()
peut provoquer une lecture hors limites. Cela pourrait conduire à une
attaque par déni de service ou à l'exécution de code à distance.</p></li>

</ul>

<p>Pour la distribution stable (Jessie), ces problèmes ont été corrigés dans la version 5.6.30+dfsg-0+deb8u1.</p>

<p>Nous vous recommandons de mettre à jour vos paquets php5.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2017/dsa-3783.data"
# $Id: dsa-3783.wml,v 1.1 2017/02/10 21:36:51 jipege1-guest Exp $
#use wml::debian::translation-check translation="1.1" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité</define-tag>
<define-tag moreinfo>
<p>Plusieurs vulnérabilités ont été découvertes dans OpenJDK, une
implémentation de la plateforme Java d'Oracle, ayant pour conséquence le
contournement des restrictions du bac à sable (« sandbox ») Java, un déni
de service, l'exécution de code arbitraire, une analyse incorrecte d'URL ou
de nom absolu LDAP ou des attaques temporelles cryptographiques par canal
auxiliaire.</p>

<p>Pour la distribution stable (Jessie), ces problèmes ont été corrigés dans la version 7u121-2.6.8-2~deb8u1.</p>

<p>Nous vous recommandons de mettre à jour vos paquets openjdk-7.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2017/dsa-3782.data"
# $Id: dsa-3782.wml,v 1.1 2017/02/10 21:36:51 jipege1-guest Exp $

Reply to: