[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[RFR2] wml://lts/security/2016/dla-47{0,1,2,3,4,5,6,7,8}.wml



Bonjour,
Le 23/12/2019 à 07:47, JP Guillonneau a écrit :
> Bonjour,
>
> suggestions.
>
> Amicalement.
>
> --
> Jean-Paul
C'est corrigé. De nouvelles relectures ?
Amicalement,
jipege
#use wml::debian::translation-check translation="ce41d997301872adfc27a79ea546429856226b67" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Plusieurs problèmes de sécurité ont été découverts dans le serveur
mandataire cache Squid.</p>

<ul>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-4051";>CVE-2016-4051</a>

<p>CESG et Yuriy M. Kaminskiy ont découvert que cachemgr.cgi de Squid était
vulnérable à un dépassement de tampon lors du traitement d'entrées fournies
à distance relayées par Squid.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-4052";>CVE-2016-4052</a>


<p>CESG a découvert qu'un dépassement de tampon rendait Squid vulnérable à
une attaque par déni de service (DoS) lors du traitement de réponses ESI.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-4053";>CVE-2016-4053</a>

<p>CESG a découvert que Squid était vulnérable à une divulgation publique
d'informations sur la disposition de la pile du serveur lors du traitement
de réponses ESI.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-4054";>CVE-2016-4054</a>

<p>CESG a découvert que Squid était vulnérable à une exécution de code à
distance lors du traitement de réponses ESI.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-4554";>CVE-2016-4554</a>

<p>Jianjun Chen a découvert que Squid était vulnérable à une attaque par
dissimulation d'en-tête qui pourrait conduire à un empoisonnement de cache
et au contournement de la politique de sécurité de même origine dans Squid
et certains navigateurs client.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-4555";>CVE-2016-4555</a>

<p>et <a href="https://security-tracker.debian.org/tracker/CVE-2016-4556";>CVE-2016-4556</a></p>

<p>« bfek-18 » et « @vftable » ont découvert que Squid était vulnérable à
une attaque par déni de service (DoS) lors du traitement de
réponses ESI, à cause d'une manipulation incorrecte de pointeur et d'un
problème de comptage de référence.</p></li>

</ul>

<p>Pour Debian 7 <q>Wheezy</q>, Ces problèmes ont été corrigés dans la
version 3.1.20-2.2+deb7u5 de squid3. Nous vous recommandons de mettre à
jour vos paquets squid3.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/lts/security/2016/dla-478.data"
# $Id: $
#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>python-tornado, un cadriciel web Python et une bibliothèque de réseau
asynchrone, était vulnérable à une attaque de type BREACH (« Browser
Reconnaissance and Exfiltration via Adaptive Compression of Hypertext »).
Le jeton XSRF est maintenant encodé avec un masque aléatoire sur chaque
requête. Cela rend en sûr l'inclusion dans des pages compressées sans qu'il
soit vulnérable.</p>

<p>Pour Debian 7 <q>Wheezy</q>, ces problèmes ont été corrigés dans la
version 2.3-2+deb7u1.</p>

<p>Nous vous recommandons de mettre à jour vos paquets python-tornado.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/lts/security/2016/dla-475.data"
# $Id: $
#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Il y avait une vulnérabilité de mémoire non valable et de dépassement de
tas dans dosfstools, une collection d'utilitaires de création et de
vérification des systèmes de fichiers FAT de MS-DOS.</p>

<p>Pour Debian 7 <q>Wheezy</q>, ce problème a été corrigé dans la
version 3.0.13-1+deb7u1 de dosfstools.</p>

<p>Nous vous recommandons de mettre à jour vos paquets dosfstools.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/lts/security/2016/dla-474.data"
# $Id: $

Reply to: