[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[RFR] wml://security/2015/dla-27{5,6,7,9}.wml​



Bonjour,
Voici 4 traductions de dla
Merci d'avance pour vos relectures.
Amicalement,
jipege
#use wml::debian::translation-check translation="1.1" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Le paquet uri dans la bibliothèque standard Ruby utilise des expressions
rationnelles qui peuvent avoir pour conséquence un retour en arrière
excessif. Les applications Ruby qui analysent des URI non fiables avec
cette bibliothèque étaient vulnérable à des attaques par déni de service en
passant des URI contrefaits.</p>

<p>Pour la distribution oldoldstable (Squeeze), ce problème a été corrigé
dans la version 1.9.2.0-2+deb6u6.</p>

<p>La distribution oldstable (Wheezy) et la distribution stable (Jessie)
n'étaient pas affectées par ce problème parce qu'il avait été corrigé avant
leur publication.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2015/dla-275.data"
# $Id: dla-275.wml,v 1.1 2017/07/27 22:36:52 jipege1-guest Exp $
#use wml::debian::translation-check translation="1.2" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Adam, l'auteur amont d'inspircd a découvert que le correctif de Debian
pour <a href="https://security-tracker.debian.org/tracker/CVE-2012-1836";>CVE-2012-1836</a> était incomplet. De plus,
il introduisait un problème, dans la mesure où des paquets de dns non
valables provoquaient une boucle infinie. Cet envoi corrige ces problèmes.</p>

<p>� ce jour , aucun CVE n'a été assigné à ces défauts propres à Debian.</p>

<p>Pour la distribution Squeeze, ces problèmes ont été corrigés dans la
version 1.1.22+dfsg-4+squeeze2 de inspircd.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2015/dla-276.data"
# $Id: dla-276.wml,v 1.1 2017/07/27 22:36:52 jipege1-guest Exp $
#use wml::debian::translation-check translation="1.1" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Thijs Alkemade a découvert que le serveur Jabber peut passer une chaîne
UTF-8 non valable à libidn, la bibliothèque GNU pour les noms de domaines
internationalisés (Internationalized Domain Names â?? IDN). Dans le cas du
serveur Jabber, cela a pour conséquence la divulgation d'informations, et
il est probable que d'autres applications qui utilisent libidn ont la même
vulnérabilités. Cette mise à jour modifie libidn pour qu'elle recherche les
chaînes non valable plutôt que de supposer que l'application l'a déjà fait.</p>

<p>Pour la distribution oldoldstable (Squeeze), ce problème a été corrigé
dans la version 1.15-2+deb6u1.</p>

<p>Pour la distribution oldstable (Wheezy) et la distribution stable
(Jessie), ce problème sera corrigé prochainement.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2015/dla-277.data"
# $Id: dla-277.wml,v 1.1 2017/07/27 22:36:52 jipege1-guest Exp $
#use wml::debian::translation-check translation="1.1" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Une vulnérabilité a été découverte dans python-tornado, un serveur web
Python évolutif, non bloquant.</p>

<ul>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-9720";>CVE-2014-9720</a>

<p>Un cookie de contrefaçon de requête intersite (CSRF) permet une attaque
par canal auxiliaire de type BREACH (« Browser Reconnaissance and
Exfiltration via Adaptive Compression of Hypertext ») à l'encontre de TLS</p>

<p>Correctif de sécurité</p>

<p>Le jeton XSRF est maintenant encodé avec un masque aléatoire à chaque
requête. Cela le rend sûr pour l'inclure dans des pages compressées sans
qu'il soit vulnérable à l'attaque de type BREACH.</p></li>

</ul>

<p>Pour la distribution oldoldstable (Squeeze), ce problème a été corrigé
dans la version 1.0.1-1+deb6u1.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2015/dla-279.data"
# $Id: dla-279.wml,v 1.1 2017/07/27 22:36:52 jipege1-guest Exp $

Reply to: