[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[RFR] wml://security/2015/dla-31{3,4,6}.wml​



Bonjour,
Voici 3 traductions de dla.
Merci d'avance pour vos relectures.
Amicalement,
jipege
#use wml::debian::translation-check translation="1.1" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>La dernière publication de maintenance des séries 3.2.x de VirtualBox
(OSE) (c'est-à-dire la version 3.2.28) a été envoyé à Debian LTS (Squeeze).
Merci à Gianfranco Costamagna d'avoir préparé les fichiers pour la
vérification et l'envoi par l'équipe Debian LTS.</p>

<p>Unfortunately, Oracle ne fournit plus d'information sur des
vulnérabilités de sécurité particulières dans VirtualBox, nous fournissons
donc leur dernière de publication de maintenance 3.2.28 dans Debian LTS
(Squeeze) directement.</p>

<ul>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-3792";>CVE-2013-3792</a>

<p>Oracle a signalé qu'un problème de sécurité indéterminé dans le composant
VM VirtualBox dans les versions de Virtualization VirtualBox d'Oracle
antérieures à 3.2.18, 4.0.20, 4.1.28 et 4.2.18 permet à des utilisateurs
locaux d'affecter la disponibilité grâce à des moyens relatifs au noyau.</p>

<p>Le correctif pour <a href="https://security-tracker.debian.org/tracker/CVE-2013-3792";>CVE-2013-3792</a> évite une vulnérabilité de déni de service de l'hôte
virtio-net en ajoutant la prise en charge de grandes trames à IntNet,
VirtioNet et NetFilter et en rejetant les trames trop grandes.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-2486";>CVE-2014-2486</a>

<p>Une vulnérabilité indéterminée dans le composant VM VirtualBox dans les
versions de Virtualization VirtualBox d'Oracle antérieures à 3.2.24, 4.0.26,
4.1.34, 4.2.26 et 4.3.12 permet à des utilisateurs locaux d'affecter
l'intégrité et la disponibilité grâce à de moyens inconnus relatifs au noyau.</p>

<p>Aucun détail supplémentaire n'a été fourni, la portée de l'attaque a été
donnée comme locale, faible sévérité.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-2488";>CVE-2014-2488</a>

<p>Une vulnérabilité indéterminée dans le composant VM VirtualBox dans les
versions de Virtualization VirtualBox d'Oracle antérieures à 3.2.24, 4.0.26,
4.1.34, 4.2.26 et 4.3.12 permet à des utilisateurs locaux d'affecter la
confidentialité grâce à de moyens inconnus relatifs au noyau.</p>

<p>Aucun détail supplémentaire n'a été fourni, la portée de l'attaque a été
donnée comme locale, faible sévérité.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-2489";>CVE-2014-2489</a>

<p>Une vulnérabilité indéterminée dans le composant VM VirtualBox dans les
versions de Virtualization VirtualBox d'Oracle antérieures à 3.2.24, 4.0.26,
4.1.34, 4.2.26 et 4.3.12 permet à des utilisateurs locaux d'affecter la
confidentialité, l'intégrité et la disponibilité grâce à de moyens inconnus
relatifs au noyau.</p>

<p>Aucun détail supplémentaire n'a été fourni,la portée de l'attaque a été
donnée comme locale, sévérité moyenne.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-2594";>CVE-2015-2594</a>

<p>Une vulnérabilité indéterminée dans le composant VM VirtualBox dans les
versions de Virtualization VirtualBox d'Oracle antérieures à 4.0.32, 4.1.40,
4.2.32 et 4.3.30 permet à des utilisateurs locaux d'affecter la
confidentialité, l'intégrité et la disponibilité grâce à de moyens inconnus
relatif au noyau.</p>

<p>Cette mise à jour corrige un problème relatif aux clients utilisant un
réseau ponté grâce au WiFi.</p></li>

</ul>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2015/dla-313.data"
# $Id: dla-313.wml,v 1.1 2017/07/18 23:01:42 jipege1-guest Exp $
#use wml::debian::translation-check translation="1.1" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Petr Sklenar de Red Hat a découvert que l'utilitaire texttopdf, qui fait
partie de cups-filters, était vulnérable à de multiples dépassements de tas
et dépassements d'entier à cause d'un mauvais traitement des tâches
d'impression. Cela pourrait permettre à des attaquants distants de faire
planter texttopdf ou éventuellement d'exécuter du code arbitraire.</p>

<p>Pour Debian 6 <q>Squeeze</q>, ce problème a été corrigé dans cups
version 1.4.4-7+squeeze10. Pour Wheezy et Jessie, cela a été corrigé dans
le paquet cups-filter paquet. Nous vous recommandons de mettre à jour vos
paquets cups.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2015/dla-314.data"
# $Id: dla-314.wml,v 1.1 2017/07/18 23:01:42 jipege1-guest Exp $
#use wml::debian::translation-check translation="1.2" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Plusieurs vulnérabilités ont été découvertes dans eglibc qui pourrait
conduire à une augmentation de droits ou un déni de service.</p>

<ul>

<li>Faiblesse de la protection du pointeur de glibc
    <p>Une faiblesse dans le chargeur dynamique préalable a été découverte.
    Le problème est que la variable d'environnement LD_POINTER_GUARD n'est
    pas nettoyée permettant à des attaquants locaux de contourner facilement
    la protection du pointeur dans les programmes « set-user-ID » et
    « set-group-ID ».</p></li>

<li>Plantage potentiel de l'application dû à une lecture hors limite dans fnmatch

    <p>Lors du traitement de certains motifs mal formés, fnmatch peut
    ignorer l'octet NUL de fin du motif. Cela peut éventuellement avoir pour
    conséquence un plantage de l'application si fnmatch atteint une page non
    mappé avant de rencontrer un octet NUL.</p></li>

<li>dépassement d'entier dans _IO_wstr_overflow
    <p>Une erreur de calcul dans _IO_wstr_overflow pourrait éventuellement
    être exploitée pour un dépassement de tampon.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-8121";>CVE-2014-8121</a>

    <p>DB_LOOKUP dans nss_files/files-XXX.c dans le « Name Service Switch »
    (NSS) de la bibliothèque GNU C (alias glibc ou libc6) 2.21 et des
    versions précédentes, ne vérifie pas correctement si un fichier est
    ouvert. Cela permet aux attaquants distants de provoquer un déni de
    service (boucle infinie) en réalisant une recherche pendant que la base
    de données fait une itération sur la base, ce qui déclenche la
    réinitialisation du pointeur de fichier.</p></li>

</ul>

<p>Pour la distribution oldoldstable (Squeeze), ces problèmes ont été
corrigés dans la version 2.11.3-4+deb6u7.</p>

<p>Nous vous recommandons de mettre à jour vos paquets.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2015/dla-316.data"
# $Id: dla-316.wml,v 1.1 2017/07/18 23:01:42 jipege1-guest Exp $

Reply to: