[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[RFR] wml://security/2018/dsa-414{2,3,4}.wml



Bonjour,
trois nouvelles annonces de sécurité viennent d'être publiées. En voici
une traduction. Merci d'avance pour vos relectures.
Amicalement,
jipege
#use wml::debian::translation-check translation="1.1" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité</define-tag>
<define-tag moreinfo>
<p>Plusieurs vulnérabilités ont été découvertes dans OpenJDK, une
implémentation de la plateforme Java d'Oracle, ayant pour conséquence un
déni de service, un contournement du bac à sable, l'exécution de code
arbitraire, une authentification LDAP/GSS incorrecte, l'utilisation non
sûre de chiffrement ou un contournement de restrictions de désérialisation.</p>

<p>Pour la distribution stable (Stretch), ces problèmes ont été corrigés
dans la version 8u162-b12-1~deb9u1.</p>

<p>Nous vous recommandons de mettre à jour vos paquets openjdk-8.</p>

<p>Pour disposer d'un état détaillé sur la sécurité de openjdk-8, veuillez
consulter sa page de suivi de sécurité à l'adresse :
<a href="https://security-tracker.debian.org/tracker/openjdk-8";>\
https://security-tracker.debian.org/tracker/openjdk-8</a></p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2018/dsa-4144.data"
# $Id: dsa-4144.wml,v 1.1 2018/03/17 19:22:50 dogsleg Exp $
#use wml::debian::translation-check translation="1.1" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité</define-tag>
<define-tag moreinfo>
<p>Richard Zhu et Huzaifa Sidhpurwala ont découvert qu'une écriture de
mémoire hors limites lors de la lecture de fichiers multimédia Vorbis
pourrait avoir pour conséquence l'exécution de code arbitraire.</p>

<p>Pour la distribution oldstable (Jessie), ces problèmes ont été corrigés
dans la version 52.7.2esr-1~deb8u1.</p>

<p>Pour la distribution stable (Stretch), ces problèmes ont été corrigés
dans la version 52.7.2esr-1~deb9u1.</p>

<p>Nous vous recommandons de mettre à jour vos paquets firefox-esr.</p>

<p>Pour disposer d'un état détaillé sur la sécurité de firefox-esr,
veuillez consulter sa page de suivi de sécurité à l'adresse :
<a href="https://security-tracker.debian.org/tracker/firefox-esr";>\
https://security-tracker.debian.org/tracker/firefox-esr</a></p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2018/dsa-4143.data"
# $Id: dsa-4143.wml,v 1.1 2018/03/17 19:21:40 dogsleg Exp $
#use wml::debian::translation-check translation="1.1" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité</define-tag>
<define-tag moreinfo>
<p>Marios Nicolaides a découvert que le greffon PHP dans uWSGI, un serveur
de conteneurs d'application rapide et autoréparateur, ne gérait pas
correctement une vérification de DOCUMENT_ROOT durant l'utilisation de
l'option --php-docroot, permettant à un attaquant distant de monter une
attaque de traversée de répertoires et d'obtenir un accès en lecture non
autorisé à des fichiers sensibles situés en dehors du répertoire racine
web.</p>

<p>Pour la distribution oldstable (Jessie), ce problème a été corrigé dans
la version 2.0.7-1+deb8u2. De plus cette mise à jour, comprend le correctif
pour <a href="https://security-tracker.debian.org/tracker/CVE-2018-6758";>\
CVE-2018-6758</a> qui était destiné à être traité dans la version
intermédiaire à venir de Jessie.</p>

<p>Pour la distribution stable (Stretch), ce problème a été corrigé dans la
version 2.0.14+20161117-3+deb9u2.</p>

<p>Nous vous recommandons de mettre à jour vos paquets uwsgi.</p>

<p>Pour disposer d'un état détaillé sur la sécurité de uwsgi, veuillez
consulter sa page de suivi de sécurité à l'adresse :
<a href="https://security-tracker.debian.org/tracker/uwsgi";>\
https://security-tracker.debian.org/tracker/uwsgi</a></p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2018/dsa-4142.data"
# $Id: dsa-4142.wml,v 1.1 2018/03/17 18:43:23 dogsleg Exp $

Reply to: