[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[RFR] wml://security/2015/dsa-323{2,3,4,5,6}.wml



Bonjour,
Cinq nouvelles annonces de sécurité viennent d'être publiées. En voici
une traduction.
Merci d'avance pour vos relectures.
Amicalement,
jipege
#use wml::debian::translation-check translation="1.1" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité</define-tag>
<define-tag moreinfo>
<p> L'absence de vérification des entrées dans le filtre de LibreOffice pour
les documents HWP peut avoir pour conséquence l'exécution de code arbitraire
si un document malformé est ouvert.</p>

<p>Pour la distribution oldstable (Wheezy), ce problème a été corrigé dans la version 1:3.5.4+dfsg2-0+deb7u4.</p>

<p>Pour la distribution stable (Jessie), ce problème a été corrigé dans la version 1:4.3.3-2+deb8u1.</p>

<p>Pour la distribution unstable (Sid), ce problème sera corrigé prochainement.</p>

<p>Nous vous recommandons de mettre à jour vos paquets libreoffice.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2015/dsa-3236.data"
# $Id: dsa-3236.wml,v 1.1 2015/04/26 17:27:32 jipege1-guest Exp $
#use wml::debian::translation-check translation="1.1" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité</define-tag>
<define-tag moreinfo>
<p>Plusieurs vulnérabilités ont été découvertes dans OpenJDK, une
implémentation de la plate-forme Java dâ??Oracle, avec pour conséquence
l'exécution de code arbitraire, des fuites du bac à sable ("sandbox") Java,
la divulgation d'informations ou un déni de service.</p>

<p>Pour la distribution stable (Wheezy), ces problèmes ont été corrigés
dans la version 7u79-2.5.5-1~deb7u1.</p>

<p>Pour la prochaine distribution stable (Jessie), ces problèmes seront
corrigés prochainement dans la version 7u79-2.5.5-1~deb8u1 (la mise à jour
sera disponible peu de temps après la publication finale de Jessie).</p>

<p>Pour la distribution unstable (Sid), ces problèmes ont été corrigés dans la version 7u79-2.5.5-1.</p>

<p>Nous vous recommandons de mettre à jour vos paquets openjdk-7.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2015/dsa-3235.data"
# $Id: dsa-3235.wml,v 1.1 2015/04/26 17:27:32 jipege1-guest Exp $
#use wml::debian::translation-check translation="1.1" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité</define-tag>
<define-tag moreinfo>
<p>Plusieurs vulnérabilités ont été découvertes dans OpenJDK, une
implémentation de la plate-forme Java dâ??Oracle, avec pour conséquence
l'exécution de code arbitraire, des fuites du bac à sable ("sandbox") Java,
la divulgation d'informations ou un déni de service.</p>

<p>Pour la distribution stable (Wheezy), ces problèmes ont été corrigés dans la version 6b35-1.13.7-1~deb7u1.</p>

<p>Nous vous recommandons de mettre à jour vos paquets openjdk-6.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2015/dsa-3234.data"
# $Id: dsa-3234.wml,v 1.1 2015/04/26 17:27:32 jipege1-guest Exp $
#use wml::debian::translation-check translation="1.1" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité</define-tag>
<define-tag moreinfo>
<p>L'équipe de sécurité de Google et le groupe de recherche sur le matériel
intelligent de l'équipe de sécurité d'Alibaba ont découvert un défaut dans la
manière dont wpa_supplicant utilisait les informations de SSID lors de la
création ou du rafraichissement d'entrées de pairs P2P. Un attaquant distant
peut utiliser ce défaut pour provoquer le plantage de wpa_supplicant, exposer
des contenus de la mémoire, et éventuellement exécuter du code arbitraire.</p>

<p>Pour la distribution stable (Wheezy), ce problème a été corrigé dans la
version 1.0-3+deb7u2. Notez que ce problème n'affecte pas les paquets binaires
distribués dans Debian dans la mesure où CONFIG_P2P n'est pas activé pour la
construction.</p>

<p>Pour la prochaine distribution stable (Jessie), ce problème a été corrigé dans la version 2.3-1+deb8u1.</p>

<p>Pour la distribution unstable (Sid), ce problème a été corrigé dans la version 2.3-2.</p>

<p>Nous vous recommandons de mettre à jour vos paquets wpa.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2015/dsa-3233.data"
# $Id: dsa-3233.wml,v 1.1 2015/04/26 17:27:32 jipege1-guest Exp $
#use wml::debian::translation-check translation="1.1" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité</define-tag>
<define-tag moreinfo>
<p>Plusieurs vulnérabilités ont été découvertes dans cURL, une bibliothèque de transfert par URL :</p>

<ul>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-3143";>CVE-2015-3143</a>

<p>Des connexions authentifiées par NTLM pourrait être réutilisées à tort
pour des requêtes sans accréditation, aboutissant à ce que des requêtes HTTP
soient envoyées sur une connexion authentifiée sous un autre identifiant.
Ce problème est similaire à celui corrigé dans DSA-2849-1.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-3144";>CVE-2015-3144</a>

<p>Lors de l'analyse d'URL avec un nom d'hôte de taille nulle (tel que
"http://:80";), libcurl pourrait essayer de lire à partir d'une adresse
mémoire incorrecte. Cela pourrait permettre à des attaquants distants de
provoquer un déni de service (plantage). Ce problème affecte seulement la
prochaine distribution stable (Jessie) et la distribution unstable (Sid).</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-3145";>CVE-2015-3145</a>

<p>Lors de l'analyse de cookies HTTP, si l'élément de <q>chemin</q> du cookie
analysé consiste en un unique guillemet double, libcurl pourrait essayer
d'écrire dans une adresse de mémoire de tas incorrecte. Cela pourrait
permettre à des attaquants distants de provoquer un déni de service
(plantage). Ce problème affecte seulement la prochaine distribution stable
(Jessie) et la distribution unstable (Sid).</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-3148";>CVE-2015-3148</a>

<p>Lors de l'exécution de requêtes HTTP en utilisant la méthode
d'authentification <q>négociée</q> en parallèle à NTLM, la connexion utilisée
pourrait ne pas être marquée comme authentifiée, rendant possible sa
réutilisation et l'envoi de requêtes pour un utilisateur sur une connexion
authentifiée sous un autre identifiant.</p></li>

</ul>

<p>Pour la distribution stable (Wheezy), ces problèmes ont été corrigés dans la version 7.26.0-1+wheezy13.</p>

<p>Pour la prochaine distribution stable (Jessie), ces problèmes ont été corrigés dans la version 7.38.0-4+deb8u1.</p>

<p>Pour la distribution unstable (Sid), ces problèmes ont été corrigés dans la version 7.42.0-1.</p>

<p>Nous vous recommandons de mettre à jour vos paquets curl.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2015/dsa-3232.data"
# $Id: dsa-3232.wml,v 1.1 2015/04/26 17:27:32 jipege1-guest Exp $

Reply to: