[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[RFR] wml://security/2014/dla-11{0,1,2,5,6,7,8,9}.wml



Bonjour,

Voici quelques traductions de dla adaptées de :
DLA	DSA
110	3102
112	3094
116	3108
119	3107

Merci d'avance pour vos relectures.

Amicalement.

--
Jean-Paul
#use wml::debian::translation-check translation="1.2" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Jonathan Gray et Stanislaw Pitucha ont découvert un échec d'assertion dans
la manière dont les chaînes encapsulées étaient analysées dans LibYAML, une
bibliothèque rapide d'analyse et d'émission de YAML 1.1. Un attaquant capable
de charger une entrée YAML contrefaite pour l'occasion dans une application
utilisant libyaml pourrait provoquer le plantage de l'application.</p>

<p>Pour Debian 6 Squeeze, ces problèmes ont été corrigés dans la
version 0.1.3-1+deb6u5 de libyaml.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2014/dla-110.data"
# $Id: dla-110.wml,v 1.1 2017/07/30 22:51:35 jptha-guest Exp $
#use wml::debian::translation-check translation="1.2" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Plusieurs problèmes on été découverts dans cpio, dont un dépassement de
tampon et plusieurs déréférencements de pointeur NULL, menant au moins à un
déni de service et aussi, éventuellement, à une exécution de code non désirée.
</p>

<p>Ces problèmes ont été corrigés dans Debian 6 Squeeze avec la
version 2.11-4+deb6u1, en appliquant les correctifs de lâ??amont.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2014/dla-111.data"
# $Id: dla-111.wml,v 1.1 2017/07/30 22:51:35 jptha-guest Exp $
#use wml::debian::translation-check translation="1.2" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Cette mise à jour corrige une vulnérabilité de déni de service dans BIND,
un serveur DNS.</p>

<p>En utilisant des zones construites de façon malveillante ou un serveur intrus,
un attaquant peut exploiter une omission dans le code qu'utilise BIND 9 pour
suivre les délégations dans le service de noms de domaine, faisant émettre par
BIND un nombre illimité de requêtes pour tenter de suivre la délégation.</p>

<p>Cela peut conduire à un épuisement de ressources et à un déni de service
(allant jusqu'à arrêter le processus du serveur named).</p>

<p>Pour Debian 6 Squeeze, ces problèmes ont été corrigés dans la
version 9.7.3.dfsg-1~squeeze13 de bind9.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2014/dla-112.data"
# $Id: dla-112.wml,v 1.1 2017/07/30 22:51:35 jptha-guest Exp $
#use wml::debian::translation-check translation="1.1" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Correction dâ??un problème de script intersite lors de la connexion.</p>

<p>Correction de lâ??authentification de GOsa² par rapport au(x) serveur(s) LDAP
sous-jacent(s) à lâ??aide de lâ??identifiant unique (DN) de gosa-admin
(n° 768509).</p>

<p>Pour Debian 6 <q>Squeeze</q>, ces problèmes ont été corrigés dans la
version 2.6.11-3+squeeze3 de gosa.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2014/dla-115.data"
# $Id: dla-115.wml,v 1.1 2017/07/30 22:51:35 jptha-guest Exp $
#use wml::debian::translation-check translation="1.2" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Plusieurs vulnérabilités ont été découvertes dans le paquet ntp, une
implémentation du Network Time Protocol.</p>

<ul>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-9293";>CVE-2014-9293</a>

<p>Ntpd génère une clé faible à usage interne, avec les privilèges
d'administrateur complets. Des attaquants pourraient utiliser cette clé pour
reconfigurer ntpd (ou pour exploiter d'autres vulnérabilités).</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-9294";>CVE-2014-9294</a>

<p>L'utilitaire ntp-keygen générait des clés MD5 faibles avec une entropie
insuffisante.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-9295";>CVE-2014-9295</a>

<p>Ntpd avait plusieurs dépassements de tampon (à la fois dans la pile et dans
la section des données), permettant à des attaquants distants authentifiés de
faire planter ntpd ou éventuellement dâ??exécuter du code arbitraire.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-9296";>CVE-2014-9296</a>

<p>La fonction générale de traitement de paquet de ntpd ne traitait pas un cas
d'erreur correctement.</p></li>
</ul>

<p>La configuration par défaut de ntpd dans Debian restreint l'accès à
localhost (et éventuellement au réseau adjacent dans le cas d'IPv6).</p>

<p>Les clés générées explicitement par la commande « ntp-keygen -M » devraient
être régénérées.</p>

<p>Pour la distribution oldstable (Squeeze), ces problèmes ont été corrigés
dans la version 4.2.6.p2+dfsg-1+deb6u1.</p>

<p>Nous vous recommandons de mettre à jour vos paquets heirloom-mailx.</p>

<p>Merci à Florian Weimer pour la mise à jour de sécurité de Red Hat.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2014/dla-116.data"
# $Id: dla-116.wml,v 1.1 2017/07/30 22:51:35 jptha-guest Exp $
#use wml::debian::translation-check translation="1.4" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>

<ul>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2011-3193";>CVE-2011-3193</a>

<p>Vérification pour un dépassement de tampon dans Lookup_MarkMarkPos, pouvant
provoquer un plantage dans cette fonction avec certaines fontes.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2011-3194";>CVE-2011-3194</a>

<p>Correction du lecteur de TIFF pour prendre en charge TIFFTAG_SAMPLESPERPIXEL
pour les images en niveaux de gris. Le lecteur utilise QImage::Format_Indexed8,
mais à cause de la valeur par pixel des échantillons, cela devrait être
(inexistant) QImage::Format_Indexed16, provoquant une corruption de mémoire. Ce
correctif revient à la manière <q>normale</q> de lire des images TIFF.</p></li>

</ul>

<p>Pour Debian 6 Squeeze, ces problèmes ont été corrigés dans la
version 4:4.6.3-4+squeeze2 de qt4-x11.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2014/dla-117.data"
# $Id: dla-117.wml,v 1.1 2017/07/30 22:51:35 jptha-guest Exp $
#use wml::debian::translation-check translation="1.2" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Mise à jour indépendante (NMU) par les équipes de Squeeze LTS et du noyau.</p>

<p>Nouvelle publication stable de lâ??amont, 2.6.32.65, consulter
<a href="http://lkml.org/lkml/2014/12/13/81";>http://lkml.org/lkml/2014/12/13/81</a>
 pour plus dâ??informations.</p>

<p>La version stable 2.6.32.65 fournit les nouvelles commissions par rapport à
la version précédente 2.6.32-48 du paquet :</p>

<ul>
 <li>USB : whiteheat â?? ajout de la vérification de limites pour la réponse aux
commandes massives
 (<a href="https://security-tracker.debian.org/tracker/CVE-2014-3185";>CVE-2014-3185</a>) ;</li>
 <li>net : sctp â?? correction de panic pour les morceaux dupliqués dâ??ASCONF
(<a href="https://security-tracker.debian.org/tracker/CVE-2014-3687";>CVE-2014-3687</a>) ;</li>
 <li>net : sctp â?? correction de la pression à distance sur la mémoire à partir
dâ??une attente excessive
 (<a href="https://security-tracker.debian.org/tracker/CVE-2014-3688";>CVE-2014-3688</a>) ;</li>
 <li>udf : évitement dâ??une  boucle infinie lors du traitement dâ??ICB indirects
(<a href="https://security-tracker.debian.org/tracker/CVE-2014-6410";>CVE-2014-6410</a>) ;</li>
 <li>net : sctp â?? correction dâ??un déréférencement de pointeur NULL dans
 af->from_addr_param sur un paquet malformé
 (<a href="https://security-tracker.debian.org/tracker/CVE-2014-7841";>CVE-2014-7841</a>) ;</li>
 <li>mac80211 : correction dâ??un code de fragmentation, particulièrement lors du
chiffrement
 (<a href="https://security-tracker.debian.org/tracker/CVE-2014-8709";>CVE-2014-8709</a>) ;</li>
 <li>ttusb-dec : dépassement de tampon dans un ioctl
 (<a href="https://security-tracker.debian.org/tracker/CVE-2014-8884";>CVE-2014-8884</a>).</li>
</ul>

<p>Nous vous recommandons de mettre à jour vos paquets linux-2.6.</p>

<p>Nous sommes désolés pour un bogue esthétique mineur :</p>

<p>Les commissions suivantes étaient déjà incluses dans le paquet 2.6.32-48squeeze9
malgré les affirmations dans debian/changelog quâ??elles étaient corrigées dans
le paquet 2.6.32-48squeez10 :</p>

<ul>
 <li>vlan : ne pas propager les modifications de drapeau sur les interfaces
 hors service ;</li>
 <li>sctp : correction dâ??une double libération de zone de mémoire introduite
 par un mauvais rétroportage dans 2.6.32.62 ;</li>
 <li>md/raid6 : correction dâ??un rétroportage erroné dans 2.6.32.64 ;</li>
 <li>block : ajout de vérifications manquantes de blk_queue_dead() ;</li>
 <li>block : correction de la gestion de queue vide blk_execute_rq_nowait() ;</li>
 <li>proc connector : suppression dâ??un faux memset dans proc_exit_connector().</li>
</ul>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2014/dla-118.data"
# $Id: dla-118.wml,v 1.1 2017/07/30 22:51:35 jptha-guest Exp $
#use wml::debian::translation-check translation="1.3" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Evgeny Kotkov a découvert un déréférencement de pointeur NULL lors du
traitement de requêtes REPORT dans mod_dav_svn, le composant de Subversion
qui est utilisé pour servir les répertoires avec le serveur web Apache. Un
attaquant distant pourrait abuser de cette vulnérabilité pour provoquer un
déni de service.</p>

<p>Nous vous recommandons de mettre à jour vos paquets subversion.</p>

<p>Pour Debian 6 Squeeze, ces problèmes ont été corrigés dans la
version 1.6.12dfsg-7+deb6u1 de subversion.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2014/dla-119.data"
# $Id: dla-119.wml,v 1.1 2017/07/30 22:51:35 jptha-guest Exp $

Reply to: