[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[RFR] wml://security/2015/dla-{178,325}.wml​



Bonjour,
voici deux traductions de dla. La première est la copie d'une grande
partie de la dsa-3203 et la seconde d'une partie de la dsa-3372.
Merci d'avance pour vos relectures.
Amicalement,
jipege
#use wml::debian::translation-check translation="1.2" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Plusieurs problèmes ont été découverts et corrigés dans Tor, un système
de communication anonyme à faible latence, basé sur les connexions.</p>

<ul>

<li><p>Jowr a découvert qu'une très forte charge de requêtes de DNS sur un
relais pourrait déclencher une erreur d'assertion.</p></li>

<li><p>Un relais pourrait planter avec une erreur d'assertion si un tampon
avec exactement la mauvaise forme était transmis à buf_pullup() exactement
au mauvais moment.</p></li>

<li><p>Lors de l'envoi de l'adresse du point de rendez-vous à un service
caché, les clients dévoilaient au service caché s'il s'agissait d'un système
petit-boutiste ou gros-boutiste.</p></li>

</ul>

<p>De plus, cette mise à jour désactive la prise en charge de SSLv3 dans Tor.
Toutes les versions de OpenSSL utilisées aujourd'hui avec Tor prennent en
charge TLS 1.0 ou plus.</p>

<p>En outre, cette version met à jour la base de données geoIP utilisée par
Tor ainsi que la liste des serveurs de répertoire de tiers de confiance que
les clients Tor utilisent pour s'initialiser et qui signe le document de
consensus du répertoire de Tor.</p>

<p>Pour Debian 6 <q>Squeeze</q>, ces problèmes ont été corrigés dans la
version 0.2.4.26-1~deb6u1 de Tor.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2015/dla-178.data"
# $Id: dla-178.wml,v 1.1 2017/06/18 16:21:02 jipege1-guest Exp $
#use wml::debian::translation-check translation="1.1" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Cette mise à jour corrige les CVE décrits ci-dessous.</p>

<ul>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-2925";>CVE-2015-2925</a>

<p>Jann Horn a découvert que lorsqu'un sous-répertoire d'un système de
fichiers était monté lié (« bind-mounted ») dans un chroot ou un espace de
nommage de montage, un utilisateur qui devrait être confiné dans ce chroot
ou cet espace de nommage pourrait accéder à la totalité de ce système de
fichiers s'il a des droits d'écriture sur un père du sous-répertoire. Cela
n'est pas une configuration habituelle pour cette version du noyau.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-5257";>CVE-2015-5257</a>

<p>Moein Ghasemzadeh de Istuary Innovation Labs a signalé qu'un périphérique
USB pourrait provoquer un déni de service (plantage) en imitant un
périphérique série USB Whiteheat mais présentant un plus petit nombre de
points de terminaison.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-7613";>CVE-2015-7613</a>

<p>Dmitry Vyukov a découvert que les objets IPC de System V (files d'attente
de messages et segments de mémoire partagée) étaient rendus accessibles
avant que leurs propriété et autres attributs soient complètement
initialisés. Si un utilisateur local peut entrer en compétition avec un
autre utilisateur ou service pour la création d'un nouvel objet IPC, cela
peut avoir pour conséquence la divulgation d'informations non autorisées, la
modification d'informations non autorisées, à un déni de service et/ou une
augmentation de droits.</p>

<p>Un problème similaire existait avec les tableaux de sémaphore de
System V, mais était moins sévère parce qu'ils étaient toujours nettoyés
avant d'être complètement initialisés.</p></li>

</ul>

<p>Pour la distribution oldoldstable (Squeeze), ces problèmes ont été corrigés dans la version 2.6.32-48squeeze16.</p>

<p>Pour la distribution oldstable (Wheezy), ces problèmes seront corrigés dans la version 3.2.68-1+deb7u5.</p>

<p>Pour la distribution stable (Jessie), ces problèmes seront corrigés dans la version 3.16.7-ckt11-1+deb8u5 ou ont été corrigés précédemment.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2015/dla-325.data"
# $Id: dla-325.wml,v 1.1 2017/06/18 16:21:02 jipege1-guest Exp $

Reply to: