[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[RFR] wml://security/2014/dla-{5,6,7,8,9}.wml



Bonjour,

Voici quelques traductions de dla adaptées de :
DLA	DSA
59	3032
58	3031
57	2940
56	3001
55	3029
Merci d'avance pour vos relectures.

Amicalement.

--
Jean-Paul
#use wml::debian::translation-check translation="1.2" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Antoine Delignat-Lavaud a découvert qu'il était possible de réutiliser des
sessions SSL dans des contextes sans rapport, si un cache de session SSL
partagé ou une même clef de ticket de session TLS étaient utilisés pour
plusieurs blocs <q>server</q>.</p>

<p>Pour Debian 6 Squeeze, ces problèmes ont été corrigés dans la
version 0.7.67-3+squeeze4 de nginx.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2014/dla-55.data"
# $Id: dla-55.wml,v 1.2 2016/04/08 20:32:21 djpig Exp $
#use wml::debian::translation-check translation="1.3" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Plusieurs problèmes de sécurité ont été découverts dans Wordpress, un
outil de blog, résultant en un déni de service ou en la divulgation
d'informations.</p>

<p> Plus d'informations sont disponibles dans l'annonce de
l'équipe amont à l'adresse <a href="https://wordpress.org/news/2014/08/wordpress-3-9-2/";>\
https://wordpress.org/news/2014/08/wordpress-3-9-2/</a>.</p>

<p>Pour Debian 6 Squeeze, ces problèmes ont été corrigés dans la
version 3.6.1+dfsg-1~deb6u5 de wordpress.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2014/dla-56.data"
# $Id: dla-56.wml,v 1.3 2016/04/08 20:32:21 djpig Exp $
#use wml::debian::translation-check translation="1.2" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Le manque de vérification d'accès dans l'objet ActionForm de Struts pourrait
résulter en l'exécution de code arbitraire. Cette mise à jour corrige ce
problème.</p>

<p>Pour Debian 6 Squeeze, ce problème a été corrigé dans la
version 1.2.9-4+deb6u1 de libstruts1.2-java.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2014/dla-57.data"
# $Id: dla-57.wml,v 1.2 2016/04/08 20:32:21 djpig Exp $
#use wml::debian::translation-check translation="1.3" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Cette mise à jour corrige une régression introduite dans 0.8.10.3+squeeze5
où apt envoyait des requêtes HTTP non valables lors dâ??envoi de demandes
If-Range.</p>

<p>Pour indication, voici le texte de lâ??annonce originale.</p>

<p>L'équipe de sécurité de Google a découvert une vulnérabilité de dépassement
de tampon dans le code de transport HTTP d'apt-get. Un attaquant capable de
faire une attaque de l'homme du milieu sur une requête HTTP vers un dépôt apt
peut déclencher un dépassement de tampon, provoquant un plantage du binaire de
la méthode d'acquisition par HTTP d'apt ou éventuellement l'exécution de code
arbitraire.</p>

<p>Les corrections de régression suivantes étaient fournies dans cette mise à
jour :</p>

<p>â?? un correctif de régression de la mise à jour précédente dans
<a href="dla-53">DLA-53-1</a> quand l'option de configuration d'apt pour
 Dir::state::lists est réglée sur un chemin relatif (n° 762160) ;</p>

<p>â?? un correctif de régression dans le traitement de revérification de
 sources <q>cdrom:</q> qui pourraient conduire à des avertissements de somme de
 hachage incorrecte. Les utilisateurs affectés doivent lancer <q>apt-cdrom add</q>
 à nouveau après l'application de la mise à jour ;</p>

<p>â?? un correctif de régression de la mise à jour précédente dans
<a href="dla-53">DLA-53-1</a> quand file:/// sources sont utilisées et sur une
 partition différente du répertoire dâ??état dâ??apt.</p>

<p>Pour Debian 6 Squeeze, ces problèmes ont été corrigés dans la
version 0.8.10.3+squeeze6 de apt.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2014/dla-58.data"
# $Id: dla-58.wml,v 1.3 2016/05/20 20:46:09 djpig Exp $
#use wml::debian::translation-check translation="1.2" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>

<p>Stephane Chazelas a découvert une vulnérabilité dans bash, le <q>GNU
Bourne-Again Shell</q>, liée à la façon dont les variables d'environnement
sont traitées. Dans beaucoup de configurations courantes, cette vulnérabilité
est exploitable via le réseau, particulièrement si bash est configuré en tant
que shell du système.</p>

<p>Pour Debian 6 Squeeze, ces problèmes ont été corrigés dans la
version 4.1-3+deb6u1 de bash.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2014/dla-59.data"
# $Id: dla-59.wml,v 1.2 2016/05/21 23:55:40 ayanokouzi-guest Exp $

Reply to: