[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[RFR] wml://security/2015/dla-32{4,6,7,9}.wml​



Bonjour,
Voici 4 traductions de dla.
Merci d'avance pour vos relectures.
Amicalement,
jipege
#use wml::debian::translation-check translation="1.2" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Cette mise à jour corrige plusieurs problèmes décrits ci-dessous.</p>

<ul>

<li>PR ld/12613 (pas de numéro CVE assigné)

<p>Niranjan Hasabnis a découvert que passer un script malformé d'édition de
liens vers GNU ld, un élément de binutils, peut avoir pour conséquence un
dépassement de tampon de pile. Si l'éditeur de liens est utilisé avec des
fichiers objet non fiables, cela pourrait permettre à des attaquants
distants de provoquer un déni de service (plantage) ou éventuellement une
augmentation de droits.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2012-3509";>CVE-2012-3509</a>, #688951

<p>Sang Kil Cha a découvert qu'un calcul de taille de tampon dans libiberty,
un élément de binutils, peut avoir pour conséquence un dépassement d'entier
et ensuite un dépassement de tas. Si libiberty ou les commandes de binutils
sont utilisés pour lire des binaires non fiables, cela pourrait permettre à
des attaquants distants de provoquer un déni de service (plantage) ou
éventuellement une augmentation de droits.</p></li>

<li>>PR binutils/18750 (pas de numéro CVE assigné)

<p>Joshua Rogers a signalé que passer un fichier hexadécimal Intel (ihex) à
diverses commandes de binutils peut avoir pour conséquence un dépassement de
tampon de pile. Un problème similaire a été découvert dans readelf. Si ces
commandes sont utilisées pour lire des binaires non fiables, cela pourrait
permettre à des attaquants distants de provoquer un déni de service
(plantage) ou éventuellement une augmentation de droits.</p></li>

</ul>

<p>Pour la distribution oldoldstable (Squeeze), ces problèmes ont été corrigés dans la version 2.20.1-16+deb6u2.</p>

<p>Pour la distribution oldstable (Wheezy) et la distribution stable
(Jessie), PR ld/12613 et <a href="https://security-tracker.debian.org/tracker/CVE-2012-3509";>CVE-2012-3509</a> ont été corrigés avant la publication et
PR binutils/18750 sera corrigé dans une prochaine mise à jour.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2015/dla-324.data"
# $Id: dla-324.wml,v 1.1 2017/07/15 23:03:19 jipege1-guest Exp $
#use wml::debian::translation-check translation="1.1" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Les adaptateurs PDO de Zend Framework 1 ne filtrait pas les valeurs
d'octet NULL dans les requêtes SQL. Un adaptateur PDO peut traiter des
octets NULL dans une requête comme un code de terminaison de chaîne,
permettant à un attaquant d'ajouter du code SQL arbitraire à la suite d'un
octet NULL, et ainsi de créer une injection SQL.</p>

<p>Pour Debian 6 Squeeze, ce problème a été corrigé dans zendframework
version 1.10.6-1squeeze6.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2015/dla-326.data"
# $Id: dla-326.wml,v 1.1 2017/07/15 23:03:19 jipege1-guest Exp $
#use wml::debian::translation-check translation="1.1" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>

<p>Plusieurs dépassements d'entier par le bas dans PluginPCX.cpp des
versions 3.17.0 et antérieures de FreeImage permettent à des attaquants
distants de provoquer un déni de service (corruption de mémoire de tas)
par des moyens liés à la hauteur et à la largeur d'une fenêtre.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2015/dla-327.data"
# $Id: dla-327.wml,v 1.1 2017/07/15 23:03:19 jipege1-guest Exp $
#use wml::debian::translation-check translation="1.2" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Plusieurs bogues ont été découverts dans PostgreSQL, un système de base
de données SQL. Pour l'amont, la branche 8.4 a atteint sa fin de vie, mais
elle est encore présente dans Debian Squeeze. Cette nouvelle version mineure
LTS fournit les correctifs appliqués par l'amont à la version 9.0.22,
rétroportés vers 8.4.22 qui était la dernière version officielle publiée par
les développeurs de PostgreSQL. Cette initiative de LTS pour Squeeze-lts est
un projet de la communauté parrainé par credativ GmbH.</p>

<h3>Migration vers la version 8.4.22lts5</h3>

<p>L'utilisation de dump et restore n'est pas nécessaire pour exécuter 8.4.X.
Néanmoins si vous faites une mise à niveau à partir d'une version antérieure
à 8.4.22, veuillez consultez les notes de publication correspondantes.</p>

<h3>Corrections de sécurité</h3>

<p>Correction de contrib/pgcrypto pour détecter et rapporter des salages de
la fonction « crypt » trop courts (Josh Kupershmidt)</p>

<p>Certain arguments de salage non valables peuvent provoquer le plantage du
serveur ou révéler quelques octets de la mémoire du serveur. Nous n'avons
pas exclu la faisabilité d'attaques qui s'arrangent pour provoquer la
présence d'informations confidentielles dans les octets divulgués, mais
elles semblent peu probables. (<a href="https://security-tracker.debian.org/tracker/CVE-2015-5288";>CVE-2015-5288</a>)</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2015/dla-329.data"
# $Id: dla-329.wml,v 1.1 2017/07/15 23:03:19 jipege1-guest Exp $

Reply to: