[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[RFR2] wml://lts/security/2016/dla-52{0,1,2,3,4,5,6,7,8,9}.wml



Bonjour,

Le 31/12/2019 à 09:05, JP Guillonneau a écrit :
> Bonjour,
>
> suggestions.
>
> Amicalement.
>
> --
> Jean-Paul

C'est corrigé. De nouvelles relectures ?

Amicalement,

jipege

include $(subst webwml/french,webwml/english,$(CURDIR))/Makefile
#use wml::debian::translation-check translation="0e9af03d8cf68ff5ddec5d25a056c8dacce03437" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>

<p>Une vulnérabilité dans les composants Connector de MySQL d'Oracle
(sous-composant : Connector/J) a été découverte, qui peut avoir pour
conséquence un accès non autorisé à la mise à jour, l'insertion ou la
suppression de certaines données accessibles à des connecteurs MySQL, ainsi
qu'un accès en lecture à un sous-ensemble de données accessibles à des
connecteurs MySQL. Ce problème est corrigé en mettant à jour vers la
dernière version stable de mysql-connector-java dans la mesure où Oracle
n'a pas publié davantage d'informations.</p>

<p>Veuillez consulter les annonces de mises à jour critiques d'Oracle pour
de plus amples détails :</p>

<p><url "http://www.oracle.com/technetwork/topics/security/cpuapr2015verbose-2365613.html#MSQL";></p>

<p>Pour Debian 7 <q>Wheezy</q>, ces problèmes ont été corrigés dans la
version 5.1.39-1~deb7u1.</p>

<p>Nous vous recommandons de mettre à jour vos paquets
mysql-connector-java.</p>

<p>Plus d’informations à propos des annonces de sécurité de Debian LTS,
comment appliquer ces mises à jour dans votre système et les questions
fréquemment posées peuvent être trouvées sur :
<a href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/lts/security/2016/dla-526.data"
# $Id: $
#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Cette mise à jour corrige les dépendances de l'extension enigmail,
ainsi elle redevient installable avec Icedove 45.</p>

<p>Pour Debian 7 <q>Wheezy</q>, ces problèmes ont été corrigés dans la
version 1.8.2-4~deb7u2.</p>

<p>Nous vous recommandons de mettre à jour vos paquets enigmail.</p>

<p>Plus d’informations à propos des annonces de sécurité de Debian LTS,
comment appliquer ces mises à jour dans votre système et les questions
fréquemment posées peuvent être trouvées sur :
<a href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/lts/security/2016/dla-523.data"
# $Id: $
#use wml::debian::translation-check translation="ce41d997301872adfc27a79ea546429856226b67" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<ul>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-0772";>CVE-2016-0772</a>

<p>Une vulnérabilité dans smtplib permet à un attaquant de type « homme du
milieu » (MITM) de réaliser une « StartTLS stripping attack ». smtplib ne
semble pas lever une exception quand la partie terminale (serveur smtp) est
capable d'une négociation avec starttls mais échoue à répondre avec 220
(ok) à un appel explicite de SMTP.starttls(). Cela permet à un « homme du
milieu » malveillant de réaliser une « StartTLS stripping attack » si le
code du client ne vérifie pas explicitement le code de réponse pour
startTLS.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-5636";>CVE-2016-5636</a>

<p>Problème n° 26171 : correction d'un possible dépassement d'entier et
d'une corruption de tas dans zipimporter.get_data().</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-5699";>CVE-2016-5699</a>

<p>Une injection de protocole peut se produire non seulement si une
application règle un en-tête basé sur des valeurs fournies par
l'utilisateur, mais aussi si jamais l'application essaie de récupérer une
URL spécifiée par un attaquant (cas de SSRF – Server Side Request Forgery)
OU si jamais l'application accède à un serveur web malveillant (cas de
redirection).</p></li>

</ul>

<p>Pour Debian 7 <q>Wheezy</q>, ces problèmes ont été corrigés dans la
version 2.7.3-6+deb7u3.</p>

<p>Nous vous recommandons de mettre à jour vos paquets python2.7.</p>

<p>Plus d’informations à propos des annonces de sécurité de Debian LTS,
comment appliquer ces mises à jour dans votre système et les questions
fréquemment posées peuvent être trouvées sur :
<a href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/lts/security/2016/dla-522.data"
# $Id: $
#use wml::debian::translation-check translation="ce41d997301872adfc27a79ea546429856226b67" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Plusieurs problèmes de sécurité ont été découverts dans le navigateur
web Firefox de Mozilla : plusieurs erreurs de sécurité de la mémoire,
dépassements de tampon et d'autres erreurs d'implémentation pourraient
conduire à l'exécution de code arbitraire ou à un problème d'usurpation.</p>

<p>Attendez, Firefox ? Plus de références à Iceweasel ? C'est exact, Debian
n'emploie plus de marque personnalisée. Veuillez consulter ces liens pour
plus d'information :</p>
<ul>
<li><a href="https://glandium.org/blog/?p622";>https://glandium.org/blog/?p622</a></li>
<li><a href="https://en.wikipedia.org/wiki/Mozilla_software_rebranded_by_Debian";>https://en.wikipedia.org/wiki/Mozilla_software_rebranded_by_Debian</a></li>
</ul>

<p>Debian suit les éditions longue durée (« extended support releases »
— ESR) de Firefox. Le suivi des séries 38.x est terminé, aussi, à partir de
cette mise à jour, Debian suit les versions 45.x. Cette mise à jour vers la
nouvelle version ESR marque aussi le moment où Debian emploie de nouveau la
marque originale.</p>

<p>Des paquets de transition pour Iceweasel sont fournis et ils assurent la
mise à niveau vers la nouvelle version. Dans la mesure où de nouveaux
paquets binaires doivent être installés, assurez-vous de l'autoriser lors
de la procédure de mise à niveau automatique (par exemple en utilisant la
commande « apt-get dist-upgrade » à la place de « apt-get upgrade »).</p>

<p>Pour Debian 7 <q>Wheezy</q>, ces problèmes ont été corrigés dans la
version 45.2.0esr-1~deb7u1.</p>

<p>Nous vous recommandons de mettre à jour vos paquets firefox-esr.</p>

<p>Plus d’informations à propos des annonces de sécurité de Debian LTS,
comment appliquer ces mises à jour dans votre système et les questions
fréquemment posées peuvent être trouvées sur :
<a href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/lts/security/2016/dla-521.data"
# $Id: $

Reply to: