[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[RFR] wml://security/2014/dsa-28{39,40}.wml



Bonjour,

Voici une proposition de traduction pour deux nouvelles annonces de
sécurité. Merci d'avance pour vos relectures.

Amicalement,
Thomas
#use wml::debian::translation-check translation="1.2" maintainer="Thomas Vincent"
<define-tag description>Déni de service</define-tag>
<define-tag moreinfo>
<p>Plusieurs vulnérabilités ont été découvertes dans spice, une bibliothèque
client et serveur pour le protocole SPICE. 

Le projet « Common Vulnerabilities and Exposures » (CVE) identifie les problèmes suivants.</p>

<ul>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2013-4130";>CVE-2013-4130</a>

<p>David Gibson de Red Hat a découvert que SPICE gérait incorrectement
certaines erreurs réseau. Un utilisateur distant capable d'initier une
connexion SPICE avec une application agissant comme un serveur SPICE pourrait
utiliser ce défaut pour planter l'application.</p></li>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2013-4282";>CVE-2013-4282</a>

<p>Tomas Jamrisko de Red Hat a découvert que SPICE gérait incorrectement les
mots de passe longs dans les tickets SPICE. Un utilisateur distant capable
d'initier une connexion SPICE avec une application agissant comme un serveur
SPICE pourrait utiliser ce défaut pour planter l'application.</p></li>

</ul>

<p>Les applications agissant comme des serveurs SPICE doivent être redémarrées
pour que cette mise à jour prenne effet.</p>

<p>Pour la distribution stable (Wheezy), ces problèmes ont été corrigés dans la version 0.11.0-1+deb7u1.</p>

<p>Pour la distribution testing (Jessie), ces problèmes ont été corrigés dans la version 0.12.4-0nocelt2.</p>

<p>Pour la distribution unstable (Sid), ces problèmes ont été corrigés dans la version 0.12.4-0nocelt2.</p>

<p>Nous vous recommandons de mettre à jour vos paquets spice.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2014/dsa-2839.data"
# $Id: dsa-2839.wml,v 1.1 2014/01/10 18:53:41 tvincent-guest Exp $
#use wml::debian::translation-check translation="1.1" maintainer="Thomas Vincent"
<define-tag description>Dépassement de tampon</define-tag>
<define-tag moreinfo>
<p>Fernando Russ de Groundworks Technologies a signalé un défaut de dépassement
de tampon dans srtp, l'implémentation de référence de Cisco du protocole
<q>Secure Real-time Transport Protocol</q> (SRTP), dans la façon dont la
fonction crypto_policy_set_from_profile_for_rtp() applique les profils
cryptographiques à un srtp_policy. Un attaquant distant pourrait exploiter
cette vulnérabilité pour planter une application liée à libsrtp, ce qui
provoquerait un déni de service.</p>

<p>Pour la distribution oldstable (Squeeze), ce problème a été corrigé dans la version 1.4.4~dfsg-6+deb6u1.</p>

<p>Pour la distribution stable (Wheezy), ce problème a été corrigé dans la version 1.4.4+20100615~dfsg-2+deb7u1.</p>

<p>Pour la distribution testing (Jessie), ce problème a été corrigé dans la version 1.4.5~20130609~dfsg-1.</p>

<p>Pour la distribution unstable (Sid), ce problème a été corrigé dans la version 1.4.5~20130609~dfsg-1.</p>

<p>Nous vous recommandons de mettre à jour vos paquets srtp.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2014/dsa-2840.data"
# $Id: dsa-2840.wml,v 1.1 2014/01/10 18:53:41 tvincent-guest Exp $

Attachment: signature.asc
Description: OpenPGP digital signature


Reply to: