[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[RFR] wml://security/2015/dla-17{0,1,2,3,4,6,7}.wml​



Bonjour,
Voici 7 traductions de dla
171 inspiré de dsa-3182
176 de 3202
177 de 3197
Merci d'avance pour vos relectures.
Amicalement,
jipege
#use wml::debian::translation-check translation="1.2" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Thomas Klute a découvert que dans mod-gnutls, un module Apache
fournissant un chiffrement SSL et TLS avec GnuTLS, un bogue empêchait le
mode de vérification du client d'être considéré par le serveur, dans le cas
où la configuration du répertoire n'était pas réglée. Les clients ayant des
certificats invalides étaient alors capables d'utiliser ce défaut pour
obtenir l'accès à ce répertoire.</p>

<p>Pour Debian 6 <q>Squeeze</q>, ces problèmes ont été corrigés dans
mod-gnutls version 0.5.6-1+squeeze2</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2015/dla-170.data"
# $Id: dla-170.wml,v 1.1 2017/08/10 16:12:58 jipege1-guest Exp $
#use wml::debian::translation-check translation="1.2" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Mariusz Ziulek a signalé que libssh2, une bibliothèque SSH2 côté client,
lisait et utilisait le paquet SSH_MSG_KEXINIT sans effectuer suffisamment de
vérifications de portée lors de la négociation d'une nouvelle session SSH
avec un serveur distant. Un attaquant malveillant pourrait réaliser une
attaque de type « homme du milieu » sur un serveur réel et forcer un client
utilisant la bibliothèque libssh2 à planter (déni de service) ou lire et
utiliser des zones de la mémoire non prévues dans ce processus.</p>

<p>Pour Debian 6 <q>Squeeze</q>, ces problèmes ont été corrigé dans libssh2
version 1.2.6-1+deb6u1</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2015/dla-171.data"
# $Id: dla-171.wml,v 1.1 2017/08/10 16:12:58 jipege1-guest Exp $
#use wml::debian::translation-check translation="1.2" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Importation des correctifs 633974b2759d9b92 et 4540e7102b803624 à partir
de l'amont pour supprimer les contraintes de contrôle de symboles et de YAML
de l'analyseur XML.</p>

<p>Pour Debian 6 <q>Squeeze</q>, ces problèmes ont été corrigés dans
libextlib-ruby version 0.9.13-2+deb6u1</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2015/dla-172.data"
# $Id: dla-172.wml,v 1.1 2017/08/10 16:12:58 jipege1-guest Exp $
#use wml::debian::translation-check translation="1.3" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>MATTA-2015-002</p>

<p>Florent Daigniere a découvert que PuTTY n'imposait pas un intervalle
acceptable pour la valeur du serveur Diffie-Hellman, comme l'exige
RFC 4253, permettant éventuellement l'établissement d'une connexion
interceptable dans l'éventualité d'une vulnérabilité de serveur.</p>

<p>#779488,
<a href="https://security-tracker.debian.org/tracker/CVE-2015-2157";>CVE-2015-2157</a></p>

<p>Patrick Coleman a découvert que PuTTY n'effaçait pas de la mémoire les
informations de clés privés SSH-2 lors du chargement et de l'enregistrement
des fichiers de clés, ce qui pourrait avoir pour conséquence la divulgation
de données de clés privées.</p>

<p>Pour Debian 6 <q>Squeeze</q>, ces problèmes ont été corrigés dans putty
version 0.60+2010-02-20-1+squeeze3</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2015/dla-173.data"
# $Id: dla-173.wml,v 1.1 2017/08/10 16:21:11 jipege1-guest Exp $
#use wml::debian::translation-check translation="1.3" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Plusieurs problèmes ont été découverts avec tcpdump dans la manière dont
il gérait certains protocoles d'impression. Ces problèmes peuvent conduire
à un déni de service, ou, éventuellement, à l'exécution de code arbitraire.</p>

<ul>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-0261";>CVE-2015-0261</a>

<p>Vérifications de limites manquantes dans le module d'impression « IPv6
Mobility »</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-2154";>CVE-2015-2154</a>

<p>Vérifications de limites manquantes dans le module d'impression ISOCLNS</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-2155";>CVE-2015-2155</a>

<p>Vérifications de limites manquantes dans le module d'impression ForCES</p></li>

</ul>

<p>Pour Debian 6 <q>Squeeze</q>, ces problèmes ont été corrigés dans tcpdump
version tcpdump_4.1.1-1+deb6u2</p>
<p>Merci à Romain Françoise qui a préparé cette mise à jour.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2015/dla-174.data"
# $Id: dla-174.wml,v 1.1 2017/08/10 16:12:58 jipege1-guest Exp $
#use wml::debian::translation-check translation="1.2" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Trois problèmes de la pile TLS de Mono sont corrigés.</p>

<ul>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-2318";>CVE-2015-2318</a>

<p>L'implémentation de Mono de la pile SSL/TLS échouait à analyser l'ordre
des messages de the handshake. Cela pourrait permettre la réussite de
diverses attaques contre le protocole (« SKIP-TLS »).</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-2319";>CVE-2015-2319</a>

<p>L'implémentation de Mono de SSL/TLS contenait aussi la prise en charge
de chiffrements EXPORT faibles et était vulnérable à une attaque de type
« FREAK ».</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-2320";>CVE-2015-2320</a>

<p>Mono contenait un code de repli SSLv2 qui n'est plus nécessaire et peut
être considéré comme non sûr.</p></li>

</ul>

<p>Pour Debian 6 <q>Squeeze</q>, ces problèmes ont été corrigés dans mono
version 2.6.7-5.1+deb6u1</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2015/dla-176.data"
# $Id: dla-176.wml,v 1.1 2017/08/10 16:12:58 jipege1-guest Exp $
#use wml::debian::translation-check translation="1.2" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Plusieurs vulnérabilités ont été découvertes dans OpenSSL, une boîte à
outils associée à SSL (« Secure Sockets Layer »). Le projet « Common
Vulnerabilities and Exposures » (CVE) identifie les problèmes suivants.</p>

<ul>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-0209";>CVE-2015-0209</a>

<p>Une clé privée EC malformée pourrait résulter en une corruption de la
mémoire.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-0286";>CVE-2015-0286</a>

<p>Stephen Henson a découvert que la fonction ASN1_TYPE_cmp() peut être
plantée, résultant en un déni de service.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-0287";>CVE-2015-0287</a>

<p>Emilia Kaesper a découvert une corruption de la mémoire dans le
traitement ASN.1.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-0288";>CVE-2015-0288</a>

<p>Une absence de vérification des entrées dans la fonction
X509_to_X509_REQ() pourrait résulter en un déni de service.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-0289";>CVE-2015-0289</a>

<p>Michal Zalewski a découvert un déréférencement de pointeur NULL dans le
code de traitement PKCS#7, résultant en un déni de service.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-0292";>CVE-2015-0292</a>

<p>Une absence de vérification des entrées dans le décodage base64 pourrait
résulter en une corruption de la mémoire.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-0293";>CVE-2015-0293</a>

<p>Un client malveillant peut déclencher un OPENSSL_assert (c'est-à-dire,
une interruption) dans des serveurs qui à la fois gèrent SSLv2 et permettent
d'exporter des suites de chiffrement en envoyant un message de SSLv2
CLIENT-MASTER-KEY contrefait pour l'occasion.</p></li>

</ul>

<p>Pour Debian 6 <q>Squeeze</q>, ces problèmes ont été corrigés dans openssl
version 0.9.8o-4squeeze20</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2015/dla-177.data"
# $Id: dla-177.wml,v 1.1 2017/08/10 16:12:58 jipege1-guest Exp $

Reply to: