[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[RFR] wml://security/2017/dsa-379{2,3,4,5}.wml



Bonjour,
quatre nouvelles annonces de sécurité viennent d'être publiées. En voici
une traduction.
Merci d'avance pour vos relectures.
Amicalement,
jipege
#use wml::debian::translation-check translation="1.1" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité</define-tag>
<define-tag moreinfo>
<p>Une requête contrefaite malveillante peut faire planter le serveur DNS
BIND d'ISC (nommé) si les RPZ (Response Policy Zones) et DNS64 (un pont
entre les réseaux IPv4 et IPv6) sont tous les deux activés. Il n'est pas
courant que deux de ces options soient utilisées en combinaison, aussi,
très peu de systèmes seront affectés par ce problème dans la pratique.</p>

<p>Cette mise à jour corrige également une régression supplémentaire
provoquée par la correction pour <a href="https://security-tracker.debian.org/tracker/CVE-2016-8864";>CVE-2016-8864</a>,
qui a été appliquée dans une mise à jour de sécurité précédente.</p>

<p>Pour la distribution stable (Jessie), ce problème a été corrigé dans la version 1:9.9.5.dfsg-9+deb8u10.</p>

<p>Pour la distribution testing (Stretch) et la distribution unstable (Sid), ce problème a été corrigé dans la version 1:9.10.3.dfsg.P4-12.</p>

<p>Nous vous recommandons de mettre à jour vos paquets bind9.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2017/dsa-3795.data"
# $Id: dsa-3795.wml,v 1.1 2017/02/27 08:08:04 jipege1-guest Exp $
#use wml::debian::translation-check translation="1.2" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité</define-tag>
<define-tag moreinfo>
<p>Stevie Trujillo a découvert une vulnérabilité d'écriture de fichier local
dans munin, un environnement de représentation graphique de réseau, quand
les graphes CGI sont activés. Les paramètres GET ne sont pas correctement
gérés, permettant d'injecter des options dans munin-cgi-graph et écrasant
n'importe quel fichier accessible à l'utilisateur exécutant le processus
cgi.</p>

<p>Pour la distribution stable (Jessie), ce problème a été corrigé dans la version 2.0.25-1+deb8u1.</p>

<p>Nous vous recommandons de mettre à jour vos paquets munin.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2017/dsa-3794.data"
# $Id: dsa-3794.wml,v 1.1 2017/02/27 08:08:04 jipege1-guest Exp $
#use wml::debian::translation-check translation="1.1" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité</define-tag>
<define-tag moreinfo>
<p>Plusieurs vulnérabilités ont été découvertes dans la suite shadow. 
Le projet « Common Vulnerabilities and Exposures » (CVE) identifie les problèmes suivants.</p>

<ul>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-6252";>CVE-2016-6252</a>

<p>Une vulnérabilité de dépassement d'entier a été découverte, permettant
éventuellement un utilisateur local d'augmenter ses droits grâce à une
entrée contrefaite de l'utilitaire newuidmap.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-2616";>CVE-2017-2616</a>

<p>Tobias Stoeckmann a découvert que su ne gère pas correctement le
nettoyage d'un PID fils. Un attaquant local peut tirer avantage de ce
défaut pour envoyer des SIGKILL à d'autres processus avec les droits du
superutilisateur, avec pour conséquence un déni de service.</p></li>

</ul>

<p>Pour la distribution stable (Jessie), ces problèmes ont été corrigés dans la version 1:4.2-3+deb8u3.</p>

<p>Nous vous recommandons de mettre à jour vos paquets shadow.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2017/dsa-3793.data"
# $Id: dsa-3793.wml,v 1.1 2017/02/27 08:08:04 jipege1-guest Exp $
#use wml::debian::translation-check translation="1.1" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité</define-tag>
<define-tag moreinfo>
<p>Ben Hayak a découvert que des objets embarqués dans des documents Writer
et Calc peuvent avoir pour conséquence la divulgation d'informations.
Veuillez consulter <a href="https://www.libreoffice.org/about-us/security/advisories/cve-2017-3157/";>
https://www.libreoffice.org/about-us/security/advisories/cve-2017-3157/</a>
pour davantage d'informations.</p>

<p>Pour la distribution stable (Jessie), ce problème a été corrigé dans la version 1:4.3.3-2+deb8u6.</p>

<p>Pour la distribution testing (Stretch), ce problème a été corrigé dans la version 1:5.2.3-1.</p>

<p>Pour la distribution unstable (Sid), ce problème a été corrigé dans la version 1:5.2.3-1.</p>

<p>Nous vous recommandons de mettre à jour vos paquets libreoffice.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2017/dsa-3792.data"
# $Id: dsa-3792.wml,v 1.1 2017/02/27 08:08:04 jipege1-guest Exp $

Reply to: