[RFR2] wml://lts/security/2016/dla-45{0,1,2,3,4,5,6,7,8,9}.wml
- To: debian-l10n-french@lists.debian.org
- Subject: [RFR2] wml://lts/security/2016/dla-45{0,1,2,3,4,5,6,7,8,9}.wml
- From: Jean-Pierre Giraud <jenapierregiraud75@free.fr>
- Date: Fri, 20 Dec 2019 14:19:00 +0100
- Message-id: <[🔎] c1d2a57c-459c-0f5c-e281-2deb85287dae@free.fr>
- In-reply-to: <[🔎] 20191220092007.165f3d27@debian>
- References: <[🔎] 85b3e98e-4f28-381a-3030-9e72a3df6440@free.fr> <[🔎] 20191220092007.165f3d27@debian>
Bonjour,
Le 20/12/2019 à 09:20, JP Guillonneau a écrit :
> Bonjour,
>
> suggestions.
>
> Amicalement.
>
> --
> Jean-Paul
C'est corrigé. De nouvelles relectures ?
Amicalement,
jipege
#use wml::debian::translation-check translation="ce41d997301872adfc27a79ea546429856226b67" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Plusieurs vulnérabilités ont été découvertes dans OpenSSL, une boîte à
outils associée à SSL (Secure Socket Layer).</p>
<ul>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-2105">CVE-2016-2105</a>
<p>Guido Vranken a découvert qu'un dépassement pouvait se produire dans la
fonction EVP_EncodeUpdate(), utilisée pour l'encodage Base64, si un
attaquant pouvait fournir une grande quantité de données. Cela pourrait
conduire à une corruption de tas.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-2106">CVE-2016-2106</a>
<p>Guido Vranken a découvert qu'un dépassement pouvait se produire dans la
fonction EVP_EncryptUpdate() si un attaquant pouvait fournir une grande
quantité de données. Cela pourrait conduire à une corruption de tas.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-2107">CVE-2016-2107</a>
<p>Juraj Somorovsky a découvert une attaque d'oracle par remplissage dans
l'implémentation du chiffrement par bloc AES CBC basé sur l'ensemble
d'instructions AES-NI. Cela pourrait permettre à un attaquant de décoder le
trafic TLS chiffré avec une des suites de chiffrement basées sur AES CBC.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-2108">CVE-2016-2108</a>
<p>David Benjamin de Google a découvert que deux bogues distincts dans
l'encodeur ASN.1, relatifs au traitement de valeurs d'entier zéro négatif
et de grands « universal tags », pourraient conduire à une écriture hors
limites.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-2109">CVE-2016-2109</a>
<p>Brian Carpenter a découvert que, lors de la lecture de données ASN.1 à
partir d'un BIO utilisant des fonctions telles que d2i_CMS_bio(), un
encodage court incorrect peut provoquer l'allocation d'une grande quantité
de mémoire et éventuellement une consommation excessive de ressources ou
l'épuisement de la mémoire.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-2176">CVE-2016-2176</a>
<p>Guido Vranken a découvert que des chaînes ASN.1 plus longues que
1024 octets peuvent provoquer une lecture hors limites dans les
applications qui utilisent la fonction X509_NAME_oneline() sur les systèmes
EBCDIC. Cela pourrait avoir pour conséquence que des données arbitraires de
la pile soient renvoyées dans le tampon.</p></li>
</ul>
<p>Des informations supplémentaires sur ces problèmes peuvent être trouvées
dans l'annonce de sécurité d'OpenSSL à l'adresse
<a href="https://www.openssl.org/news/secadv/20160503.txt">https://www.openssl.org/news/secadv/20160503.txt</a></p>
<p>Pour Debian 6 <q>Squeeze</q>, ces problèmes ont été corrigés dans la
version 1.0.1e-2+deb7u21 d'openssl.</p>
</define-tag>
# do not modify the following line
#include "$(ENGLISHDIR)/lts/security/2016/dla-456.data"
# $Id: $
#use wml::debian::translation-check translation="0e9af03d8cf68ff5ddec5d25a056c8dacce03437" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Plusieurs vulnérabilités ont été découvertes dans OpenJDK, une
implémentation de la plateforme Java d'Oracle, avec pour conséquence des
fuites du bac à sable (« sandbox ») Java, un déni de service ou la
divulgation d'informations.</p>
<p>Pour Debian 7 <q>Wheezy</q>, ces problèmes ont été corrigés dans la
version 7u101-2.6.6-2~deb7u1.</p>
<p>Nous vous recommandons de mettre à jour vos paquets openjdk-7.</p>
<p>Veuillez noter qu'OpenJDK 7 deviendra la nouvelle implémentation par
défaut de Java le 26 juin 2016. Pour plus d'informations, consultez la page
</p>
<p><url "https://wiki.debian.org/LTS/Wheezy"></p>
</define-tag>
# do not modify the following line
#include "$(ENGLISHDIR)/lts/security/2016/dla-451.data"
# $Id: $
#use wml::debian::translation-check translation="fce40adff1381ed16a3e5ebae7ad1ff8fcbbb739" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Un dépassement de tas a été découvert dans gdk-pixbuf, une bibliothèque
offrant des fonctions de chargement et d'enregistrement d'images, de mise à
l'échelle et de combinaisons d'images en mémoire (« pixbufs »), qui permet à
des attaquants distants de provoquer un déni de service ou éventuellement
d'exécuter du code arbitraire à l'aide d'un fichier BMP contrefait.</p>
<p>Cette mise à jour corrige également un correctif incomplet pour le
<a href="https://security-tracker.debian.org/tracker/CVE-2015-7674">CVE-2015-7674</a>.</p>
<ul>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-7552">CVE-2015-7552</a>
<p>Un dépassement de tas dans la fonction gdk_pixbuf_flip dans
gdk-pixbuf-scale.c dans gdk-pixbuf permet à des attaquants distants de
provoquer un déni de service ou éventuellement d'exécuter du code arbitraire
à l'aide d'un fichier BMP contrefait.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-7674">CVE-2015-7674</a>
<p>Un dépassement d'entier dans la fonction pixops_scale_nearest dans
pixops/pixops.c dans gdk-pixbuf antérieur à 2.32.1 permet à des attaquants
distants de provoquer un déni de service (plantage de l'application) et
éventuellement d'exécuter du code arbitraire à l'aide d'un fichier d'image
GIF contrefait, ce qui déclenche un dépassement de tas.</p></li>
</ul>
<p>Pour Debian 7 <q>Wheezy</q>, ces problèmes ont été corrigés dans la
version 2.26.1-1+deb7u4.</p>
<p>Nous vous recommandons de mettre à jour vos paquets gdk-pixbuf.</p>
</define-tag>
# do not modify the following line
#include "$(ENGLISHDIR)/lts/security/2016/dla-450.data"
# $Id: $
Reply to:
- References:
- [RFR] wml://lts/security/2016/dla-45{0,1,2,3,4,5,6,7,8,9}.wml
- From: Jean-Pierre Giraud <jenapierregiraud75@free.fr>
- Re: [RFR] wml://lts/security/2016/dla-45{0,1,2,3,4,5,6,7,8,9}.wml
- From: JP Guillonneau <guillonneau.jeanpaul@free.fr>
- Prev by Date:
[DONE] wml://lts/security/2018/dla-129{0,1,2,3,4,5,6,7,8,9}.wml
- Next by Date:
[RFR] wml://lts/security/2017/dla-117{0-9}.wml
- Previous by thread:
Re: [RFR] wml://lts/security/2016/dla-45{0,1,2,3,4,5,6,7,8,9}.wml
- Next by thread:
[LCFC] wml://lts/security/2016/dla-45{0,1,2,3,4,5,6,7,8,9}.wml
- Index(es):