[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[RFR] wml://security/2015/dla-30{1,4}.wml​



Bonjour,
Voici 2 autres traductions de dla.
Merci d'avance pour vos relectures.
Amicalement,
jipege
#use wml::debian::translation-check translation="1.1" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Possibilité de déni de service dans logout() view by filling session store</p>

<p>Auparavant, une session pouvait être créée lors d'un accès anonyme à la
vue django.contrib.auth.views.logout (à condition qu'elle ne soit pas
décorée avec django.contrib.auth.decorators.login_required comme c'est fait
avec l'interface d'administration). Cela pourrait permettre à un attaquant
de créer facilement plusieurs nouveaux enregistrements en envoyant des
requêtes répétées, et éventuellement de saturer le stockage de session ou
d'évincer les enregistrements de session d'autres utilisateurs.</p>

<p>L'intergiciel django.contrib.sessions.middleware.SessionMiddleware a été
modifié pour ne plus créer des enregistrements de session vide.</p>

<p>Il a été assigné à cette partie du correctif le <a href="https://security-tracker.debian.org/tracker/CVE-2015-5963";>CVE-2015-5963</a>.</p>

<p>De plus, les méthodes contrib.sessions.backends.base.SessionBase.flush()
et cache_db.SessionStore.flush() ont été modifiées pour éviter également la
création d'une nouvelle session vide. Les responsables de dorsal de session
tiers devraient vérifier si la même vulnérabilité est présente dans leur
dorsal et la corriger le cas échéant.</p>

<p>Il a été assigné à cette partie du correctif le <a href="https://security-tracker.debian.org/tracker/CVE-2015-5964";>CVE-2015-5964</a>.</p>

<p>Nous vous recommandons de mettre à jour vos paquets python-django.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2015/dla-301.data"
# $Id: dla-301.wml,v 1.1 2017/07/24 08:31:09 jipege1-guest Exp $
#use wml::debian::translation-check translation="1.1" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Plusieurs problèmes ont été découverts et résolus dans OpenSLP qui
implémente le protocole standard de découverte de service (« SLP ») de
l'EITF (Internet Engineering Task Force)<ul>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2010-3609";>CVE-2010-3609</a>

<p>Des attaquants distants pourraient provoquer un déni de service dans le
démon du protocole de découverte de service (SLPD) à l'aide d'un paquet
contrefait avec un <q>next extension offset</q>.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2012-4428";>CVE-2012-4428</a>

<p>Georgi Geshev a découvert qu'une erreur de lecture hors limites dans la
fonction SLPIntersectStringList() pourrait être utilisée pour provoquer un
déni de service.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-5177";>CVE-2015-5177</a>

<p>Une double libération de zone de mémoire dans la fonction
SLPDProcessMessage() pourrait être utilisée pour provoquer le plantage
d'openslp.</p>

<p>Pour Debian 6 <q>Squeeze</q>, ces problèmes ont été corrigés dans la
version 1.2.1-7.8+deb6u1 d'openslp-dfsg.</p>

<p>Nous vous recommandons de mettre à jour vos paquets openslp-dfsg.</p></li>

</ul>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2015/dla-304.data"
# $Id: dla-304.wml,v 1.1 2017/07/24 08:31:09 jipege1-guest Exp $

Reply to: