Re: [RFR] wml://lts/security/2016/dla-63{0,1,2,3,4,5,6,6-2,7,8,9}.wml
- To: debian-l10n-french@lists.debian.org
- Subject: Re: [RFR] wml://lts/security/2016/dla-63{0,1,2,3,4,5,6,6-2,7,8,9}.wml
- From: Jean-Pierre Giraud <jenapierregiraud75@free.fr>
- Date: Sun, 12 Jan 2020 00:32:53 +0100
- Message-id: <[🔎] c052a03b-adfc-46a2-c69f-ec6c1e9cdedf@free.fr>
- In-reply-to: <[🔎] 20200111101000.166391f9@debian>
- References: <[🔎] 0950bbbc-ed02-93ad-411b-846168718774@free.fr> <[🔎] 20200111101000.166391f9@debian>
Bonjour,
Le 11/01/2020 à 10:10, JP Guillonneau a écrit :
> Bonjour,
>
> suggestions.
>
> Amicalement.
>
> --
> Jean-Paul
C'est corrigé. De nouvelles relectures ?
Amicalement,
jipege
#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Il y avait des problèmes de lecture hors limites dans dwarfutils, une
bibliothèque pour interpréter et produire des informations de débogage de
DWARF.</p>
<p>Pour Debian 7 <q>Wheezy</q>, ce problème a été corrigé dans la
version 20120410-2+deb7u1 de dwarfutils.</p>
<p>Nous vous recommandons de mettre à jour vos paquets dwarfutils.</p>
</define-tag>
# do not modify the following line
#include "$(ENGLISHDIR)/lts/security/2016/dla-635.data"
# $Id: $
#use wml::debian::translation-check translation="ce41d997301872adfc27a79ea546429856226b67" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Plusieurs vulnérabilités ont été découvertes dans WordPress, un outil de
blog. Le projet « Common Vulnerabilities and Exposures » (CVE) identifie
les problèmes suivants.</p>
<ul>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-8834">CVE-2015-8834</a>
<p>Une vulnérabilité de script intersite (XSS) dans wp-includes/wp-db.php
dans WordPress avant la version 4.2.2 permet à des attaquants distants
d'injecter un script web arbitraire ou du HTML à l'aide d'un long
commentaire qui est stocké incorrectement à cause de limitations du type de
données TEXT de MySQL TEXT. NOTE : Cette vulnérabilité existe du fait d'une
correction incomplète du
<a href="https://security-tracker.debian.org/tracker/CVE-2015-3440">CVE-2015-3440</a></p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-4029">CVE-2016-4029</a>
<p>WordPress avant la version 4.5 ne prend pas en considération les formats
octal et hexadécimal d'adresse IP lors de la détermination d'une adresse
intranet. Cela permet à des attaquants distants de contourner un mécanisme
voulu de protection contre une vulnérabilité SSRF (Server Side Request
Forgery) à l'aide d'une adresse contrefaite.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-5836">CVE-2016-5836</a>
<p>L'implémentation du protocole oEmbed dans WordPress avant la
version 4.5.3 permet à des attaquants distants de provoquer un déni de
service à l'aide de vecteurs non précisés.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-6634">CVE-2016-6634</a>
<p>Une vulnérabilité de script intersite (XSS) dans la page de
configuration de réseau dans WordPress avant la version 4.5 permet à des
attaquants distants d'injecter un script web arbitraire ou du HTML à l'aide
de vecteurs non précisés.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-6635">CVE-2016-6635</a>
<p>Un vulnérabilité de contrefaçon de requête intersite (CSRF) dans la
fonction wp_ajax_wp_compression_test dans wp-admin/includes/ajaxactions.php
dans WordPress avant la version 4.5 permet à des attaquants distants le
détournement de l'authentification des administrateurs pour des requêtes
qui modifient l'option de compression de script.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-7168">CVE-2016-7168</a>
<p>Correction d'une vulnérabilité de script intersite à l'aide d'un nom de
fichier d'image.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-7169">CVE-2016-7169</a>
<p>Correction d'une vulnérabilité de traversée de répertoires dans le
chargeur de paquet de mise à niveau.</p></li>
</ul>
<p>Pour Debian 7 <q>Wheezy</q>, ces problèmes ont été corrigés dans la
version 3.6.1+dfsg-1~deb7u12.</p>
<p>Nous vous recommandons de mettre à jour vos paquets wordpress.</p>
<p>Plus d’informations à propos des annonces de sécurité de Debian LTS,
comment appliquer ces mises à jour dans votre système et les questions
fréquemment posées peuvent être trouvées sur :
<a href="https://wiki.debian.org/LTS">https://wiki.debian.org/LTS</a>.</p>
</define-tag>
# do not modify the following line
#include "$(ENGLISHDIR)/lts/security/2016/dla-633.data"
# $Id: $
Reply to:
- Follow-Ups:
- [LCFC] wml://lts/security/2016/dla-63{0,1,2,3,4,5,6,6-2,7,8,9}.wml
- From: Jean-Pierre Giraud <jenapierregiraud75@free.fr>
- References:
- [RFR] wml://lts/security/2016/dla-63{0,1,2,3,4,5,6,6-2,7,8,9}.wml
- From: Jean-Pierre Giraud <jenapierregiraud75@free.fr>
- Re: [RFR] wml://lts/security/2016/dla-63{0,1,2,3,4,5,6,6-2,7,8,9}.wml
- From: JP Guillonneau <guillonneau.jeanpaul@free.fr>
- Prev by Date:
[RFR] wml://lts/security/2016/dla-64{0,1,2,3,4,5,6,7,8,9}.wml
- Next by Date:
[DONE] wml://lts/security/2016/dla-50{0,1,2,3,4}.wml
- Previous by thread:
Re: [RFR] wml://lts/security/2016/dla-63{0,1,2,3,4,5,6,6-2,7,8,9}.wml
- Next by thread:
[LCFC] wml://lts/security/2016/dla-63{0,1,2,3,4,5,6,6-2,7,8,9}.wml
- Index(es):