[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[RFR] wml://security/2015/dla-16{0,1,2,3,4}.wml​



Bonjour,
Voici 5 traductions de dla
161 inspiré de dsa-3173
162 de 3166
163 de 3162
164 de 3178

Merci d'avance pour vos relectures.
Amicalement,
jipege
#use wml::debian::translation-check translation="1.1" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Cette mise à jour corrige les CVE décrites ci-dessous.</p>

<ul>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-0106";>CVE-2014-0106</a>

<p>Todd C. Miller a signalé que si l'option env_reset est activée dans le
fichier sudoers, l'option env_delete n'est pas correctement appliqué aux
variables d'environnement indiquées en ligne de commande. Un utilisateur
malveillant avec des droits sudo peut être capable d'exécuter des commandes
avec des droits plus élevés en manipulant l'environnement d'une commande
que l'utilisateur est légitimement autorisé à exécuter.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-9680";>CVE-2014-9680</a>

<p>Jakub Wilk a signalé que sudo conserve la variable TZ de l'environnement
de l'utilisateur sans aucune vérification. Un utilisateur ayant accès à
sudo peut tirer parti de cela pour exploiter des bogues dans les fonctions
de la bibliothèque C qui analysent la variable d'environnement TZ ou ouvrir
des fichiers qu'autrement l'utilisateur n'aurait pas pu ouvrir. Ce dernier
défaut pourrait éventuellement provoquer des modifications dans le
comportement du système lors de la lecture de certains fichiers de
périphérique ou provoquer le blocage du programme exécuté avec sudo.</p></li>

</ul>

<p>Pour la distribution oldstable (Squeeze), ces problèmes ont été corrigés
dans la version 1.7.4p4-2.squeeze.5.</p>

<p>Pour la distribution stable (Wheezy), ils ont été corrigés dans la
version 1.8.5p2-1+nmu2.</p>

<p>Nous vous recommandons de mettre à jour vos paquets sudo.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2015/dla-160.data"
# $Id: dla-160.wml,v 1.1 2017/08/12 10:10:42 jipege1-guest Exp $
#use wml::debian::translation-check translation="1.2" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Libgtk2-perl, une interface Perl pour la série 2.x de la bibliothèque de
la boîte à outils de Gimp, libérait incorrectement la mémoire que GTK+
conservait encore et à laquelle il pourrait accéder plus tard, avec pour
conséquence un déni de service (plantage d'application) ou, éventuellement,
l'exécution de code arbitraire.</p>

<p>Pour Debian 6 <q>Squeeze</q>, ces problèmes ont été corrigés dans
libgtk2-perl version 2:1.222-1+deb6u1</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2015/dla-161.data"
# $Id: dla-161.wml,v 1.1 2017/08/12 10:10:42 jipege1-guest Exp $
#use wml::debian::translation-check translation="1.3" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Jose Duart de l'équipe de sécurité de Google a découvert un dépassement
de tampon dans e2fsprogs, un ensemble d'utilitaires des systèmes de
fichiers ext2, ext3 et ext4. Ce problème peut éventuellement permettre
l'exécution de code arbitraire si un périphérique malveillant est branché,
si le système est configuré pour le monter automatiquement, et si le
processus de montage choisit d'exécuter fsck sur le système de fichiers
malveillant du périphérique.</p>

<ul>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-1572";>CVE-2015-1572</a>

<p>Correction incomplète pour <a href="https://security-tracker.debian.org/tracker/CVE-2015-0247";>CVE-2015-0247</a>.</p></li>

</ul>

<p>Pour Debian 6 <q>Squeeze</q>, ces problèmes ont été corrigés dans
e2fsprogs version 1.41.12-4+deb6u2</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2015/dla-162.data"
# $Id: dla-162.wml,v 1.1 2017/08/12 10:10:42 jipege1-guest Exp $
#use wml::debian::translation-check translation="1.2" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Jan-Piet Mens a découvert que le serveur DNS BIND pourrait planter lors
du traitement d'un recouvrement de clés DNSSEC incorrect, soit à cause
d'une erreur sur la partie de l'opérateur de zone ou d'une interférence
avec le trafic réseau par un attaquant. Ce problème affecte les
configurations avec les directives « dnssec-validation auto; » (comme
implémenté dans la configuration par défaut de Debian) ou
« dnssec-lookaside auto; ».</p>

<p>Pour Debian 6 <q>Squeeze</q>, ces problèmes ont été corrigés dans bind9
version 1:9.7.3.dfsg-1~squeeze14</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2015/dla-163.data"
# $Id: dla-163.wml,v 1.1 2017/08/12 10:10:42 jipege1-guest Exp $
#use wml::debian::translation-check translation="1.2" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Jakub Wilk a découvert qu'unace, un utilitaire pour extraire, tester et
visualiser les archives .ace, contenait un dépassement d'entier menant à un
dépassement de tampon. Si un utilisateur ou un système automatisé était
piégé dans le traitement d'une archive ace contrefaite pour l'occasion, un
attaquant pourrait provoquer un déni de service (plantage de l'application)
ou, éventuellement, exécuter du code arbitraire.</p>

<p>Pour Debian 6 <q>Squeeze</q>, ces problèmes ont été corrigés dans unace
version 1.2b-7+deb6u1</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2015/dla-164.data"
# $Id: dla-164.wml,v 1.1 2017/08/12 10:10:42 jipege1-guest Exp $

Reply to: