[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[RFR] wml://security/2014/dsa-30{68,69,70}.wml



Bonjour,

Trois nouvelles annonces de sécurité ont été publiées. Merci d'avance
pour vos relectures.

Amicalement,
Thomas
#use wml::debian::translation-check translation="1.2" maintainer="Thomas Vincent"
<define-tag description>Mise à jour de sécurité</define-tag>
<define-tag moreinfo>
<p>Konversation, un client IRC pour KDE, pourrait planter à la réception de
messages malformés utilisant le chiffrement FiSH.</p>

<p>Pour la distribution stable (Wheezy), ce problème a été corrigé dans la version 1.4-1+deb7u1.</p>

<p>Pour la distribution unstable (Sid), ce problème a été corrigé dans la version 1.5-1.</p>

<p>Nous vous recommandons de mettre à jour vos paquets konversation.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2014/dsa-3068.data"
# $Id: dsa-3068.wml,v 1.1 2014/11/07 19:07:46 tvincent-guest Exp $
#use wml::debian::translation-check translation="1.1" maintainer="Thomas Vincent"
<define-tag description>Mise à jour de sécurité</define-tag>
<define-tag moreinfo>
<p>Symeon Paraschoudis a découvert que la fonction curl_easy_duphandle() dans
cURL, une bibliothèque de transfert par URL, a un bogue pouvant conduire
libcurl à envoyer des informations sensibles qui ne sont pas destinées à être
envoyées, lors de la réalisation d'une opération HTTP POST.</p>

<p>Ce bogue nécessite que CURLOPT_COPYPOSTFIELDS et curl_easy_duphandle()
soient utilisées dans cet ordre et la gestion des duplicats doit être utilisée
pour réaliser le POST HTTP. L'outil en ligne de commande curl n'est pas
affecté par ce problème car il n'utilise pas cette séquence.</p>

<p>Pour la distribution stable (Wheezy), ce problème a été corrigé dans la version 7.26.0-1+wheezy11.</p>

<p>Pour la prochaine distribution stable (Jessie), ce problème sera corrigé dans la version 7.38.0-3.</p>

<p>Pour la distribution unstable (Sid), ce problème a été corrigé dans la version 7.38.0-3.</p>

<p>Nous vous recommandons de mettre à jour vos paquets curl.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2014/dsa-3069.data"
# $Id: dsa-3069.wml,v 1.1 2014/11/07 19:07:46 tvincent-guest Exp $
#use wml::debian::translation-check translation="1.1" maintainer="Thomas Vincent"
<define-tag description>Mise à jour de sécurité</define-tag>
<define-tag moreinfo>
<p>Plusieurs vulnérabilités ont été découvertes dans le noyau FreeBSD qui
pourrait conduire à un déni de service ou à la divulgation d'informations.</p>

<ul>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-3711";>CVE-2014-3711</a>

<p>Déni de service à travers une fuite de mémoire dans la consultation de namei
sandboxée.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-3952";>CVE-2014-3952</a>

<p>Divulgation de mémoire du noyau dans les messages de contrôle sockbuf.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-3953";>CVE-2014-3953</a>

<p>Divulgation de mémoire du noyau dans SCTP. Cette mise à jour désactive SCTP,
puisque les outils en espace utilisateur livrés dans Wheezy ne prennent pas
SCTP en charge de toute façon.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-8476";>CVE-2014-8476</a>

<p>Divulgation de la pile du noyau dans setlogin() et getlogin().</p></li>

</ul>

<p>Pour la distribution stable (Wheezy), ces problèmes ont été corrigés dans la version 9.0-10+deb70.8.</p>

<p>Nous vous recommandons de mettre à jour vos paquets kfreebsd-9.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2014/dsa-3070.data"
# $Id: dsa-3070.wml,v 1.1 2014/11/07 19:07:46 tvincent-guest Exp $

Attachment: signature.asc
Description: OpenPGP digital signature


Reply to: