[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[RFR] wml://security/2015/dsa-316{4,5,6,8}.wml



Bonjour,
Quatre nouvelles annonces de sécurité viennent d'être publiées. En voici
une traduction.
Merci d'avance pour vos relectures.
Amicalement,
jipege
#use wml::debian::translation-check translation="1.1" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité</define-tag>
<define-tag moreinfo>
<p>Kousuke Ebihara a découvert que redcloth, un module Ruby utilisé pour
convertir les balises Textile en HTML, ne vérifiait pas correctement ses
entrées. Cela permettait à un attaquant distant de réaliser une attaque par
script intersite en injectant du code JavaScript arbitraire dans le code HTML
généré..</p>

<p>Pour la distribution stable (Wheezy), ce problème a été corrigé dans la version 4.2.9-2+deb7u2.</p>

<p>Pour la distribution unstable (Sid), ce problème a été corrigé dans la version 4.2.9-4.</p>

<p>Nous vous recommandons de mettre à jour vos paquets ruby-redcloth.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2015/dsa-3168.data"
# $Id: dsa-3168.wml,v 1.1 2015/02/23 08:50:57 jipege1-guest Exp $
#use wml::debian::translation-check translation="1.1" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité</define-tag>
<define-tag moreinfo>
<p>Jose Duart de l'équipe de sécurité de Google a découvert un dépassement de
tampon dans e2fsprogs, un ensemble d'utilitaires des systèmes de fichiers
ext2, ext3 et ext4. Ce problème peut éventuellement permettre l'exécution de
code arbitraire si un périphérique malveillant est branché, si le système est
configuré pour le monter automatiquement, et si le processus de montage
choisit d'exécuter fsck sur le système de fichiers malveillant du périphérique.</p>

<ul>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-0247";>CVE-2015-0247</a>

<p>Dépassement de tampon dans les routines d'ouverture et de fermeture des
systèmes de fichiers ext2/ext3/ext4.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-1572";>CVE-2015-1572</a>

<p>Correction incomplète pour 
<a href="https://security-tracker.debian.org/tracker/CVE-2015-0247";>\
CVE-2015-0247</a>.</p></li>

</ul>

<p>Pour la distribution stable (Wheezy), ces problèmes ont été corrigés dans la version 1.42.5-1.1+deb7u1.</p>

<p>Pour la distribution stable à venir (Jessie) et la distribution unstable (Sid), ces problèmes seront corrigés prochainement.</p>

<p>Nous vous recommandons de mettre à jour vos paquets e2fsprogs.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2015/dsa-3166.data"
# $Id: dsa-3166.wml,v 1.1 2015/02/23 08:50:57 jipege1-guest Exp $
#use wml::debian::translation-check translation="1.1" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité</define-tag>
<define-tag moreinfo>
<p>Jiri Horner a découvert une manière de faire exécuter par xdg-open, un
outil qui ouvre automatiquement les URL dans l'application préférée des
utilisateurs, des commandes arbitraires à distance.</p>

<p>Ce problème affecte seulement les implémentations de/bin/sh qui ne
vérifient pas les variables locales. Dash, qui est le /bin/sh par défaut dans
Debian est affecté. Bash, employé comme /bin/sh, n'est pas a priori concerné.</p>

<p>Pour la distribution stable (Wheezy), ce problème a été corrigé dans la version 1.1.0~rc1+git20111210-6+deb7u3.</p>

<p>Pour la distribution stable à venir (Jessie) et la distribution unstable (Sid), ce problème sera corrigé prochainement.</p>

<p>Nous vous recommandons de mettre à jour vos paquets xdg-utils.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2015/dsa-3165.data"
# $Id: dsa-3165.wml,v 1.1 2015/02/23 08:50:57 jipege1-guest Exp $
#use wml::debian::translation-check translation="1.1" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité</define-tag>
<define-tag moreinfo>
<p>Pierrick Caillon a découvert que l'authentification pourrait être contournée
dans le système de gestion de contenu Typo 3. Veuillez consulter
l'avertissement des développeurs amont pour plus d'informations :
<url "https://typo3.org/teams/security/security-bulletins/typo3-core/typo3-core-sa-2015-001/"; /></p>

<p>Pour la distribution stable (Wheezy), ce problème a été corrigé dans la version 4.5.19+dfsg1-5+wheezy4.</p>

<p>La distribution stable à venir (Jessie) ne fournit plus Typo 3.</p>

<p>Pour la distribution unstable (Sid), ce problème a été corrigé dans la version 4.5.40+dfsg1-1.</p>

<p>Nous vous recommandons de mettre à jour vos paquets typo3-src.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2015/dsa-3164.data"
# $Id: dsa-3164.wml,v 1.1 2015/02/23 08:50:56 jipege1-guest Exp $

Reply to: