[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[RFR] wml://security/2015/dsa-318{4,5,6}.wml



Bonjour,

Trois nouvelles annonces de sécurité viennent d'être publiées. En voici
une proposition de traduction. Merci d'avance pour vos traductions.

Amicalement,
Thomas
#use wml::debian::translation-check translation="1.1" maintainer="Thomas Vincent"
<define-tag description>Mise à jour de sécurité</define-tag>
<define-tag moreinfo>
<p>Plusieurs vulnérabilités ont été découvertes dans GnuPG (<q>GNU Privacy
Guard</q>) :</p>

<ul>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-3591";>CVE-2014-3591</a>

<p>La routine de déchiffrement Elgamal était vulnérable à une attaque par
canal auxilliaire découverte par des chercheurs de l'université de Tel Aviv.
L'aveuglement par ciphertext a été activé pour contrer cela. Veuiller noter que
cela pourrait avoir un impact important sur les performances du déchiffrement
Elgamal.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-0837";>CVE-2015-0837</a>

<p>La routine d'exponentiation modulaire mpi_powm() était vulnérable à une
attaque par canal auxilliaire causée par des variations de temps dépendant
des données lors de l'accès à sa table précalculée interne.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-1606";>CVE-2015-1606</a>

<p>Le code analysant le trousseau de clés ne rejetait pas correctement certains
types de paquets n'appartenant pas à un trousseau, ce qui causait un accès à de
la mémoire déjà libérée. Cela pourrait permettre à des attaquants distants de
provoquer un déni de service (plantage) grâce à des fichiers de trousseau
contrefaits.</p></li>

</ul>

<p>Pour la distribution stable (Wheezy), ces problèmes ont été corrigés dans la version 1.4.12-7+deb7u7.</p>

<p>Pour la prochaine distribution stable (Jessie), ces problèmes ont été corrigés dans la version 1.4.18-7.</p>

<p>Pour la distribution unstable (Sid), ces problèmes ont été corrigés dans la version 1.4.18-7.</p>

<p>Nous vous recommandons de mettre à jour vos paquets gnupg.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2015/dsa-3184.data"
# $Id: dsa-3184.wml,v 1.1 2015/03/13 20:46:21 tvincent-guest Exp $
#use wml::debian::translation-check translation="1.1" maintainer="Thomas Vincent"
<define-tag description>Mise à jour de sécurité</define-tag>
<define-tag moreinfo>
<p>Plusieurs vulnérabilités ont été découvertes dans libgcrypt :</p>

<ul>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-3591";>CVE-2014-3591</a>

<p>La routine de déchiffrement Elgamal était vulnérable à une attaque par
canal auxilliaire découverte par des chercheurs de l'université de Tel Aviv.
L'aveuglement par ciphertext a été activé pour contrer cela. Veuiller noter que
cela pourrait avoir un impact important sur les performances du déchiffrement
Elgamal.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-0837";>CVE-2015-0837</a>

<p>La routine d'exponentiation modulaire mpi_powm() était vulnérable à une
attaque par canal auxilliaire causée par des variations de temps dépendant
des données lors de l'accès à sa table précalculée interne.</p></li>

</ul>

<p>Pour la distribution stable (Wheezy), ces problèmes ont été corrigés dans la version 1.5.0-5+deb7u3.</p>

<p>Nous vous recommandons de mettre à jour vos paquets libgcrypt11.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2015/dsa-3185.data"
# $Id: dsa-3185.wml,v 1.1 2015/03/13 20:46:21 tvincent-guest Exp $
#use wml::debian::translation-check translation="1.1" maintainer="Thomas Vincent"
<define-tag description>Mise à jour de sécurité</define-tag>
<define-tag moreinfo>
<p>La bibliothèque de service de sécurité du réseau de Mozilla (nss) gérait
certaines longueurs ASN.1 de façons incorrectes. Un attaquant distant pourrait
éventuellement utiliser ce problème pour réaliser une attaque de vol de données.</p>

<p>Pour la distribution stable (Wheezy), ce problème a été corrigé dans la version 2:3.14.5-1+deb7u4.</p>

<p>Pour la prochaine distribution stable (Jessie), ce problème a été corrigé dans la version 2:3.17.2-1.1.</p>

<p>Pour la distribution unstable (Sid), ce problème a été corrigé dans la version 2:3.17.2-1.1.</p>

<p>Nous vous recommandons de mettre à jour vos paquets nss.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2015/dsa-3186.data"
# $Id: dsa-3186.wml,v 1.1 2015/03/13 20:46:21 tvincent-guest Exp $

Attachment: signature.asc
Description: OpenPGP digital signature


Reply to: