[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[RFR] wml://security/2015/dla-32{0,1,2,3}.wml​



Bonjour,
Voici 4 traductions de dla.
Merci d'avance pour vos relectures.
Amicalement,
jipege
#use wml::debian::translation-check translation="1.2" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Pali Rohár <a href="http://www.openwall.com/lists/oss-security/2015/09/27/1";>a découvert</a>
une possible attaque par déni de service dans tous les logiciels qui
utilisent le module Perl Email::Address pour rechercher une liste
d'adresses courriel dans une entrée de chaîne.</p>

<p>Par défaut, le module Email::Address, version v1.907 (et toutes les
précédentes), essaie de comprendre les commentaires emboîtés dans une
chaîne d'entrée avec 2 niveaux de profondeur.</p>

<p>Avec des entrées contrefaites pour l'occasion, l'analyse des
commentaires emboîtés peut devenir trop lente et provoquer une charge
importante du processeur, geler l'application et aboutir à un déni de
service.</p>

<p>Comme les chaînes d'entrée pour le module Email::Address proviennent de
sources externes (par exemple d'un courriel envoyé par un attaquant), c'est
un problème de sécurité qui affecte toutes les applications qui analysent
des messages électroniques avec le module Perl Email::Address.</p>

<p>Avec cette mise à jour de libemail-address-perl, la valeur par défaut
des commentaires emboîtés a été fixée à 1 niveau de profondeur (comme
proposé par l'amont). Veuillez noter qu'il ne s'agit pas à proprement
parler d'un correctif, mais seulement un contournement pour des entrées
« pathologiques » avec commentaires emboîtés.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2015/dla-320.data"
# $Id: dla-320.wml,v 1.1 2017/07/16 17:21:50 jipege1-guest Exp $
#use wml::debian::translation-check translation="1.2" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Divers problèmes de sécurité ont été corrigés dans la version Debian LTS
(Squeeze) du système de gestion de contenu Wordpress.</p>

<ul>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-5714";>CVE-2015-5714</a>

<p>Une vulnérabilité de script intersite lors du traitement des étiquettes
« shortcode » a été découverte.</p>

<p>Le problème a été corrigé en ne permettant plus les éléments HTML non
clos dans les attributs.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-5715";>CVE-2015-5715</a>

    <p>Une vulnérabilité a été découverte permettant à des utilisateurs ne
    disposant pas des droits appropriés de publier des messages privés et de
    les rendre ineffaçables (« sticky »").</p>

    <p>Le problème a été corrigé dans le code XMLRPC de Wordpress en
    n'autorisant pas les messages privés ineffaçables.</p></li>

<li>Autre problème

    <p>Une vulnérabilité de script intersite dans les tables de listes
    d'utilisateurs a été découverte.</p>

    <p>Le problème a été corrigé en protégeant les URL des adresses courriel
    dans ces listes d'utilisateurs.</p></li>

</ul>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2015/dla-321.data"
# $Id: dla-321.wml,v 1.1 2017/07/16 17:21:50 jipege1-guest Exp $
#use wml::debian::translation-check translation="1.2" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Trevin Beattie [1] <a href="https://bugzilla.redhat.com/show_bug.cgi?id=1259892";>a découvert</a>
un problème où des blocages de processus pouvaient être observés dans une
application Java multiprocessus. Après le débogage du problème, il est
devenu évident que les blocages de processus étaient provoqués par le code
d'initialisation de SSL dans commons-httpclient.</p>

<p>La mise à jour corrige ce problème en respectant le SO_TIMEOUT configuré
durant l'établissement des connexions SSL avec le serveur.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2015/dla-322.data"
# $Id: dla-322.wml,v 1.1 2017/07/16 17:21:50 jipege1-guest Exp $
#use wml::debian::translation-check translation="1.1" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Les deux problèmes suivants affectant le paquet fuseiso ont été
récemment corrigés dans Debian LTS (Squeeze).</p>

<p>Problème n° 1</p>

<p>Un dépassement d'entier, menant à un défaut de dépassement de tas a été
découvert dans la manière dont FuseISO, un module de FUSE pour monter les
images de système de fichiers ISO, réalisait la lecture de certains
blocs ZF d'inodes particuliers. Un attaquant distant pourrait fournir un
fichier ISO contrefait pour l'occasion qui, lors de son montage avec
l'outil de fuseiso pourrait mener au plantage de l'exécutable fuseiso.</p>

<p>Ce problème a été découvert par Florian Weimer de l'équipe de sécurité
de Red Hat Product.</p>

<p>Le problème a été résolu en abandonnant avant que ne doivent être lus
des blocs ZF dont la taille excède celle prise en charge de 2^17.</p>

<p>Problème n° 2</p>

<p>Un défaut de dépassement de tampon de pile a été découvert dans la
manière dont FuseISO, un module de FUSE pour monter les images de système
de fichiers ISO, réalisait l'expansion de parties de répertoire d'entrées
de nom de fichier de chemin absolu. Un attaquant distant pourrait fournir
un fichier ISO contrefait pour l'occasion qui, lors de son montage avec
l'outil de fuseiso pourrait mener au plantage de l'exécutable fuseiso ou,
éventuellement, à l'exécution de code arbitraire avec les droits de
l'utilisateur exécutant fuseiso.</p>

<p>Ce problème a été découvert par Florian Weimer de l'équipe de sécurité
de Red Hat Product.</p>

<p>Le problème a été résolu en vérifiant la longueur du nom de chemin
absolu résultant et en abandonnant si la valeur PATH_MAX de la plateforme
est dépassée</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2015/dla-323.data"
# $Id: dla-323.wml,v 1.1 2017/07/16 17:21:50 jipege1-guest Exp $

Reply to: