[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[RFR] wml://security/2015/dla-26{0,1,2,3,4}.wml​



Bonjour,
Voici 10 traductions de dla avec les correspondances suivante avec des
DSA déjà traduites :
260 / 3397 , 262 / 3296, 264 / 3261
Merci d'avance pour vos relectures.
Amicalement,
jipege
#use wml::debian::translation-check translation="1.2" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Une vulnérabilité a été découverte dans le traitement de cadres WMM
Action dans un cas où hostapd est utilisé pour mettre en Å?uvre la
fonctionnalité MLME/SME du mode point d'accès (c'est-à-dire, le pilote de
point d'accès hôte d'un pilote basé sur mac80211 dans Linux).</p>

<p>Cette vulnérabilité peut être utilisée pour réaliser des attaques par
déni de service par un attaquant qui est dans la portée de radio du point
d'accès qui utilise hostpad pour des opérations MLME/SME.</p>

<p>Pour Debian 6 <q>Squeeze</q>, cette vulnérabilité a été corrigé dans la
version 1:0.6.10-2+squeeze2 de hostapd. Nous vous recommandons de mettre à
jour votre paquet hostapd.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2015/dla-260.data"
# $Id: dla-260.wml,v 1.2 2016/04/07 20:27:56 djpig Exp $
#use wml::debian::translation-check translation="1.1" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Il a été signalé que la version 0.31+bzr413-1.1+deb6u1 d'aptdaemon (qui
corrigeait <a href="https://security-tracker.debian.org/tracker/CVE-2015-1323";>CVE-2015-1323</a>) n'était pas installable
si Python 2.5 est installé.</p>

<p>Cela a été corrigé dans la version 0.31+bzr413-1.1+deb6u2.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2015/dla-261.data"
# $Id: dla-261.wml,v 1.1 2016/04/06 22:10:35 djpig Exp $
#use wml::debian::translation-check translation="1.1" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Evgeny Sidorov a découvert que libcrypto++, une bibliothèque généraliste
de cryptographie en C++, n'implémentait pas correctement l'aveuglement
(« blinding ») pour masquer les opérations de clé privée pour l'algorithme
de signature numérique Rabin-Williams. Cela pourrait permettre à des
attaquants distants de monter une attaque temporelle et de récupérer la clé
privée de l'utilisateur.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2015/dla-262.data"
# $Id: dla-262.wml,v 1.1 2016/04/06 22:10:35 djpig Exp $
#use wml::debian::translation-check translation="1.3" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Deux vulnérabilités ont été identifiées dans l'interpréteur du langage
Ruby, version 1.9.1.</p>

<ul>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2012-5371";>CVE-2012-5371</a>

<p>Jean-Philippe Aumasson a découvert que les valeurs de hachage calculées
par Ruby sans restreindre correctement la possibilité de déclencher des
collisions de hachages prévisibles, permettant à des attaquants en fonction
du contexte de provoquer un déni de service (consommation de CPU). C'est
une vulnérabilité différente de <a href="https://security-tracker.debian.org/tracker/CVE-2011-4815";>CVE-2011-4815</a>.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-0269";>CVE-2013-0269</a>

<p>Thomas Hollstegge et Ben Murphy ont découvert que le module (« gem »)
JSON pour Ruby permettait à des attaquants distants de provoquer un déni de
service (consommation de ressources) ou contournement du mécanisme de
protection contre l'affectation de masse à l'aide d'un document JSON
contrefait qui déclenche la création de symboles arbitraires Ruby ou de
certains objets internes.</p></li>

</ul>

<p>Pour la distribution Squeeze, ces vulnérabilités ont été corrigées dans
la version 1.9.2.0-2+deb6u5 de ruby1.9.1. Nous vous recommandons de mettre à jours vitre paquet ruby1.9.1.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2015/dla-263.data"
# $Id: dla-263.wml,v 1.2 2016/04/07 20:24:54 djpig Exp $
#use wml::debian::translation-check translation="1.2" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>John Lightsey a découvert plusieurs vulnérabilités dans
Module::Signature, un module de Perl pour manipuler les fichiers SIGNATURE
du CPAN. Le projet « Common Vulnerabilities and Exposures » (CVE) identifie
les problèmes suivants.</p>

<ul>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-3406";>CVE-2015-3406</a>

<p>Module::Signature pourrait analyser la partie non signée du fichier
SIGNATURE comme la partie signée à cause d'un traitement incorrect des
limites de la signature PGP.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-3407";>CVE-2015-3407</a>

<p>Module::Signature traite incorrectement les fichiers qui ne sont pas
listés dans le fichier SIGNATURE. Cela inclut certains fichiers dans le
répertoire t/ qui pourraient s'exécuter lors des tests.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-3408";>CVE-2015-3408</a>

<p>Module::Signature utilisait deux appels de l'argument open() pour lire
les fichiers lors de la génération des sommes de contrôle à partir du
manifeste signé. Cela permet d'embarquer des commandes de shell arbitraires
dans le fichier SIGNATURE qui pourraient s'exécuter lors du processus de
vérification de signature.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-3409";>CVE-2015-3409</a>

<p>Module::Signature traite incorrectement le chargement de module,
permettant de charger des modules à partir de chemins relatifs dans @INC.
Un attaquant distant fournissant un module malveillant pourrait utiliser ce
problème pour exécuter du code arbitraire lors de la vérification de la
signature.</p></li>

</ul>

<p>Pour la distribution Squeeze, ces problèmes ont été corrigés dans la
version 0.63-1+squeeze2 de libmodule-signature-perl. Notez que
libtest-signature-perl a reçu une mise à jour pour assurer la compatibilité
avec la correction pour
<a href="https://security-tracker.debian.org/tracker/CVE-2015-3407";>CVE-2015-3407</a>.</p>

<p>Nous vous recommandons de mettre à jour vos paquets
libmodule-signature-perl et libtest-signature-perl.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2015/dla-264.data"
# $Id: dla-264.wml,v 1.2 2016/04/07 20:24:54 djpig Exp $

Reply to: