[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[RFR] wml://security/2015/dla-23{0,1,2,7,8}.wml​



Bonjour,
Voici 5 traductions de dla.
Merci d'avance pour vos relectures.
Amicalement,
jipege
#use wml::debian::translation-check translation="1.1" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Arjun Shankar de Red Hat a découvert que gethostbyname_r et les fonctions
liées calculaient incorrectement la taille d'un tampon d'entrée si le tampon
fourni est mal aligné. Cela a pour conséquence un dépassement de tampon.</p>

<p>Pour la distribution oldoldstable (Squeeze), ce problème a été corrigé
dans la version 2.11.3-4+deb6u6.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2015/dla-230.data"
# $Id: dla-230.wml,v 1.1 2017/08/05 23:28:55 jipege1-guest Exp $
#use wml::debian::translation-check translation="1.1" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Ivan Fratric de l'équipe de sécurité de Google a découvert un dépassement
de tampon dans l'implémentation en C de la fonction apply_delta(), utilisée
lors de l'accès aux objets Git dans les fichiers « pack ». Un attaquant
pourrait tirer avantage de ce défaut pour provoquer l'exécution de code
arbitraire avec les droits de l'utilisateur se servant d'un serveur Git ou
d'un client basé sur Dulwich.</p>

<p>Pour la distribution oldoldstable (Squeeze), ce problème a été corrigé
dans la version 0.6.1-1+deb6u1.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2015/dla-231.data"
# $Id: dla-231.wml,v 1.1 2017/08/05 23:28:55 jipege1-guest Exp $
#use wml::debian::translation-check translation="1.2" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Les vulnérabilités suivantes ont été découvertes dans Tomcat 6 d'Apache :</p>

<ul>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-0227";>CVE-2014-0227</a>

<p>L'équipe de sécurité de Tomcat a identifié qu'il était possible de
conduire des attaques de dissimulation de requête HTTP ou provoquer un déni
de service en envoyant des données mal formées.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-0230";>CVE-2014-0230</a>

<p>AntBean@secdig, de l'équipe de sécurité de Baidu, a révélé qu'il était
possible de provoquer une attaque par déni de service limitée en fournissant
des données en arrêtant un envoi.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-7810";>CVE-2014-7810</a>

<p>L'équipe de sécurité de Tomcat a identifié que des applications web
malveillantes pourraient utiliser l'Expression Language pour contourner le
gestionnaire de sécurité.</p></li>

</ul>

<p>Pour Debian 6 <q>Squeeze</q>, ces problèmes ont été corrigés dans tomcat6
version 6.0.41-2+squeeze7.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2015/dla-232.data"
# $Id: dla-232.wml,v 1.1 2017/08/05 23:28:55 jipege1-guest Exp $
#use wml::debian::translation-check translation="1.3" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>

<ul>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-9462";>CVE-2014-9462</a>

<p>Jesse Hertz de Matasano Security a découvert que Mercurial, un système de
gestion de versions décentralisé, est prédisposé à une vulnérabilité
d'injection de commande à l'aide d'un nom de dépôt contrefait dans une
commande clone..</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-9390";>CVE-2014-9390</a>

<p>Il y a une vulnérabilité de sécurité qui affecte les dépôts de Mercurial
dans un système de fichiers insensible à la casse (par exemple VFAT ou
HFS+). Elle permet l'exécution de code à distance d'un dépôt contrefait pour
l'occasion. Cette vulnérabilité est moins sévère pour une installation
normale de Debian qui est habituellement configurée avec des systèmes de
fichiers sensibles à la casse.</p></li>

</ul>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2015/dla-237.data"
# $Id: dla-237.wml,v 1.1 2017/08/05 23:28:55 jipege1-guest Exp $
#use wml::debian::translation-check translation="1.1" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Tavis Ormandy a découvert que FUSE, un système de fichiers pour espace
utilisateur, n'effaçait pas l'environnement avant d'exécuter mount ou umount
avec des droits élevés. Un utilisateur local peut tirer avantage de ce
défaut pour écraser des fichiers arbitraires et gagner des privilèges plus
élevés en accédant à des fonctionnalités de débogage à travers
l'environnement, cela ne devrait pas normalement être sûr pour des
utilisateurs sans droits.</p>

<p>Pour la distribution old-oldstable (squeeze-lts), ce problème a été
corrigé dans la version 2.8.4-1.1+deb6u1.</p>

<p>Nous vous recommandons de mettre à jour vos paquets fuse.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2015/dla-238.data"
# $Id: dla-238.wml,v 1.1 2017/08/05 23:28:55 jipege1-guest Exp $

Reply to: