[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[RFR] wml://security/2015/dla-23{0,1,2,3,4}.wml​



Bonjour,
Voici 5 traductions de dla.
Merci d'avance pour vos relectures.
Amicalement,
jipege
#use wml::debian::translation-check translation="1.1" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Gustavo Grieco a découvert avec un générateur de données aléatoires que
unzip était vulnérable à un dépassement de tas et à un déni de service avec
des archives ZIP, protégées par un mot de passe, contrefaites pour
l'occasion.</p>

<p>Pour Debian 6 Squeeze, ces problèmes ont été corrigés dans la
version 6.0-4+deb6u3 de unzip.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2015/dla-330.data"
# $Id: dla-330.wml,v 1.1 2017/07/14 09:52:47 jipege1-guest Exp $
#use wml::debian::translation-check translation="1.2" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Un défaut a été découvert dans PolarSSl et mbed TLS :</p>

<p>Lorsque le client crée son message ClientHello, du fait d'une
vérification de limites insuffisant, il peut faire déborder le tampon de tas
contenant le message lors de l'écriture de certaines extensions. Deux
extensions en particulier pourraient être utilisées par un attaquant distant
pour déclencher le dépassement de tampon : l'extension de ticket de session
et l'extension d'indication de nom de serveur (SNI).</p>

<p>Bien que l'essentiel du code vulnérable ne soit pas présent dans la
version de Squeeze, cette mise à jour fournit au moins une vérification de
longueur des données entrantes.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2015/dla-331.data"
# $Id: dla-331.wml,v 1.1 2017/07/14 09:52:47 jipege1-guest Exp $
#use wml::debian::translation-check translation="1.1" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Gustavo Grieco a découvert une utilisation de mémoire après libération
provoquant une libération de zone de mémoire non valable ou double dans
optipng 0.6.4.</p>

<p>Pour Debian 6 Squeeze, ce problème a été corrigé dans la
version 0.6.4-1+deb6u11 d'optipng.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2015/dla-332.data"
# $Id: dla-332.wml,v 1.1 2017/07/14 09:52:47 jipege1-guest Exp $
#use wml::debian::translation-check translation="1.1" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>CakePHP, une infrastructure d'application web open-source  pour PHP,
était vulnérable à des attaques de contrefaçon de requête côté serveur
(« server-side request forgery », SSRF). Un attaquant distant peut
l'utiliser pour, au minimum, des attaques par déni de service (« DoS »), si
l'application cible accepte du code XML en entrée. Cela est provoqué par la
conception non sûre de la classe Xml de Cake.</p>

<p>Pour Debian 6 Squeeze, ce problème a été corrigé dans la
version 1.3.2-1.1+deb6u11 de cakephp.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2015/dla-333.data"
# $Id: dla-333.wml,v 1.1 2017/07/14 09:52:47 jipege1-guest Exp $
#use wml::debian::translation-check translation="1.1" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>

<p>Des documents xml contrefaits provoquent un accès mémoire hors limites.
Dépassement de tampon de tas dans xmlParseConditionalSections.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2015/dla-334.data"
# $Id: dla-334.wml,v 1.1 2017/07/14 09:52:47 jipege1-guest Exp $

Reply to: