[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[RFR] wml://security/2014/dla-7{0,1,2,4}.wml



Bonjour,

Voici quelques traductions de dla.
Merci d'avance pour vos relectures.

Amicalement.

--
Jean-Paul
#use wml::debian::translation-check translation="1.2" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>duesenfranz a découvert que safe_eval dans trytond pourrait être utilisé pour
exécuter des commandes arbitraires, principalement à lâ??aide de lâ??interface
webdav. Les correctifs appliqués nâ??autorisent pas les traits souscrits doublés
(double underscore) dans safe_eval et évitent une double évaluation à partir
dâ??héritage avec un modèle différent.</p>

<p>Pour Debian 6 <q>Squeeze</q>, ces problèmes ont été corrigés dans
tryton-server, version 1.6.1-2+squeeze2.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2014/dla-70.data"
# $Id: dla-70.wml,v 1.2 2016/04/08 20:32:21 djpig Exp $
#use wml::debian::translation-check translation="1.3" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Cette mise à jour corrige deux problèmes de sécurité avec apache2.</p>

<ul>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-5704";>CVE-2013-5704</a>

<p>Désactivation de la possibilité de remplacer les en-têtes HTTP par les
pieds de page HTTP, car cela pourrait être utilisé pour contourner les
opérations dâ??en-têtes précédentes réalisées par dâ??autres modules. Cela peut
être réactivé avec une nouvelle directive MergeTrailers.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-3581";>CVE-2014-3581</a>

<p>Correction dâ??un déni de service où une erreur de segmentation peut survenir
dans Apache lorsque mod_cache est utilisé et la requête mise en cache contient
un en-tête Content-Type vide.</p></li>

</ul>

<p>Pour Debian 6 <q>Squeeze</q>, ces problèmes ont été corrigés dans apache2,
version 2.2.16-6+squeeze14.p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2014/dla-71.data"
# $Id: dla-71.wml,v 1.3 2016/04/08 20:32:21 djpig Exp $
#use wml::debian::translation-check translation="1.4" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Le correctif de Wheezy laisse un symbole en suspens dans le module imklog
de la version Squeeze. Rsyslog fonctionne correctement excepté que les messages
du noyau pourraient ne plus être présentés. Cette mise à jour corrige ce
problème.</p>

<p>Pour consultation, le texte de lâ??avertissement original suit.</p>

<ul>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-3634";>CVE-2014-3634</a>

 <p>Correction dâ??une vulnérabilité à distance de syslog dû à un traitement
incorrect de valeurs PRI non valables.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-3683";>CVE-2014-3683</a>

 <p>Correctif complémentaire pour
<a href="https://security-tracker.debian.org/tracker/CVE-2014-3634";>CVE-2014-3634</a>.
Le premier correctif était incomplet. Il ne couvrait pas les cas où les valeurs
de PRI supérieures à MAX_INT causaient des dépassements dâ??entier conduisant à des
valeurs négatives.</p></li>

</ul>

<p>Pour Debian 6 <q>Squeeze</q>, ces problèmes ont été corrigés dans rsyslog,
version 4.6.4-2+deb6u2.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2014/dla-72.data"
# $Id: dla-72.wml,v 1.4 2016/05/20 20:46:09 djpig Exp $
#use wml::debian::translation-check translation="1.4" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Cette mise à jour corrige un dépassement d'entier dans lâ??analyse dâ??option.</p>

<p>Un utilisateur dans le groupe <q>dip</q> pourrait fournir un fichier de
configuration contrefait pour l'occasion, de plus de deux gigaoctets, et créer
un dépassement d'entier. Cela peut permettre à un attaquant dâ??écraser le tas
et ainsi altérer les variables relevant de la sécurité.</p>

<p>Consulter les détails dans lâ??archive amont :
<a href="https://github.com/paulusmack/ppp/commit/7658e8257183f062dc01f87969c140707c7e52cb";>https://github.com/paulusmack/ppp/commit/7658e8257183f062dc01f87969c140707c7e52cb</a>.</p>

<p>Pour Debian 6 <q>Squeeze</q>, ces problèmes ont été corrigés dans ppp,
version 2.4.5-4+deb6u1.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2014/dla-74.data"
# $Id: dla-74.wml,v 1.4 2016/04/08 20:32:21 djpig Exp $

Reply to: