[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[RFR2] wml://lts/security/2016/dla-55{0,1,2,3,4,5,6,7,8,9}.wml



Bonjour,

Le 03/01/2020 à 09:02, JP Guillonneau a écrit :
> Bonjour,
>
> suggestions.
>
> Amicalement.
>
> --
> Jean-Paul

C'est corrigé. De nouvelles relectures ?

Amicalement,

jipege

#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p> Django, un cadre de développement web de haut niveau en Python, est
prédisposé à une vulnérabilité de script intersite dans la vue
additionnelle (« popup ») et de débogage relative à l'ajout ou au
changement d'administrateur.</p>

<p>Pour Debian 7 <q>Wheezy</q>, ces problèmes ont été corrigés dans la
version 1.4.5-1+deb7u17.</p>

<p>Nous vous recommandons de mettre à jour vos paquets python-django.</p>

<p>Plus d’informations à propos des annonces de sécurité de Debian LTS,
comment appliquer ces mises à jour dans votre système et les questions
fréquemment posées peuvent être trouvées sur :
<a href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/lts/security/2016/dla-555.data"
# $Id: $
#use wml::debian::translation-check translation="55d1ac616e9ec6fe42ad1680e45c2ce133b85547" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Quelques problèmes de sécurité mineurs ont été identifiés et corrigés
dans binutils dans Debian LTS. Ce sont :</p>

<ul>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-2226";>CVE-2016-2226</a>

<p>Un dépassement de tampon exploitable.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-4487";>CVE-2016-4487</a>

<p>Une écriture non valable à cause de l'utilisation de mémoire après
libération dans un tableau btypevec.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-4488";>CVE-2016-4488</a>

<p>Une écriture non valable à cause de l'utilisation de mémoire après
libération dans un tableau btypevec.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-4489";>CVE-2016-4489</a>

<p>Une écriture non valable à cause d'un dépassement d'entier.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-4490";>CVE-2016-4490</a>

<p>Une violation d'accès en écriture.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-4492";>CVE-2016-4492</a>

<p>Des violations d'accès en écriture.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-4493";>CVE-2016-4493</a>

<p>Des violations d'accès en lecture.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-6131";>CVE-2016-6131</a>

<p>Un dépassement de pile lors de l'affichage de mauvais octets dans des
objets HEX Intel.</p></li>

</ul>

<p>Pour Debian 7 <q>Wheezy</q>, ces problèmes ont été corrigés dans la
version 2.22-8+deb7u3.</p>

<p>Nous vous recommandons de mettre à jour vos paquets binutils.</p>

<p>Plus d’informations à propos des annonces de sécurité de Debian LTS,
comment appliquer ces mises à jour dans votre système et les questions
fréquemment posées peuvent être trouvées sur :
<a href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/lts/security/2016/dla-552.data"
# $Id: $
#use wml::debian::translation-check translation="adc5cbd36ecf754028e80bbdee567a58bca03b81" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Il a été signalé que Phpmyadmin, un outil d'administration web pour
MySQL, comportait plusieurs vulnérabilités de script intersite (XSS).</p>

<ul>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-5731";>CVE-2016-5731</a>

<p>Il est possible, avec une requête contrefaite pour l'occasion de
déclencher une attaque de script intersite (XSS) à travers le script
d'authentification OpenID.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-5733";>CVE-2016-5733</a>

<p>Plusieurs vulnérabilités de script intersite ont été découvertes dans la
fonction Transformation. Une vulnérabilité a aussi été signalée permettant
à un serveur MySQL configuré de façon particulière d'exécuter une attaque
de script intersite. Cette attaque particulière nécessite de configurer la
directive log_bin du serveur MySQL avec la charge utile.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-5739";>CVE-2016-5739</a>

<p>Une vulnérabilité a été signalée dans laquelle une Transformation
contrefaite pour l'occasion pourrait être utilisée pour divulguer des
informations y compris le jeton d'authentification. Cela pourrait être
utilisé pour diriger une attaque de contrefaçon de requête intersite (CSRF)
à l'encontre d'un utilisateur.</p></li>

</ul>

<p>Pour Debian 7 <q>Wheezy</q>, ces problèmes ont été corrigés dans la
version 4:3.4.11.1-2+deb7u5.</p>

<p>Nous vous recommandons de mettre à jour vos paquets phpmyadmin.</p>

<p>Plus d’informations à propos des annonces de sécurité de Debian LTS,
comment appliquer ces mises à jour dans votre système et les questions
fréquemment posées peuvent être trouvées sur :
<a href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/lts/security/2016/dla-551.data"
# $Id: $
#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Il existait une vulnérabilité dans le module utilisateur dans drupal7,
un environnement de gestion de contenu.</p>

<p>Si du code founri ou personnalisé particulier déclenche une
reconstruction du formulaire de profil utilisateur, un utilisateur
enregistré peut se voir accorder tous les rôles sur le site. Cela aurait
pour conséquence habituellement que l'utilisateur obtienne un accès
d'administration.</p>

<p>Pour Debian 7 <q>Wheezy</q>, ce problème a été corrigé dans drupal7
version 7.14-2+deb7u14.</p>

<p>Nous vous recommandons de mettre à jour vos paquets drupal7.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/lts/security/2016/dla-550.data"
# $Id: $

Reply to: