[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[RFR] wml://security/2015/dsa-327{6,7,8,9}.wml



Bonjour,
Quatre nouvelles annonces de sécurité viennent d'être publiées. En voici
une traduction.
Merci d'avance pour vos relectures.
Amicalement,
jipege
#use wml::debian::translation-check translation="1.1" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité</define-tag>
<define-tag moreinfo>
<p>redis, une base de données clé-valeur persistante, pourrait exécuter du
bytecode Lua non sûr au moyen de la command EVAL. Cela pourrait permettre à
des attaquants distants de provoquer des fuites du bac à sable Lua et
d'exécuter du code arbitraire.</p>

<p>Pour la distribution stable (Jessie), ce problème a été corrigé dans la version 2:2.8.17-1+deb8u1.</p>

<p>Pour la distribution testing (Stretch), ce problème sera corrigé dans la version 2:3.0.2-1.</p>

<p>Pour la distribution unstable (Sid), ce problème a été corrigé dans la version 2:3.0.2-1.</p>

<p>Nous vous recommandons de mettre à jour vos paquets redis.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2015/dsa-3279.data"
# $Id: dsa-3279.wml,v 1.1 2015/06/07 08:30:32 jipege1-guest Exp $
#use wml::debian::translation-check translation="1.1" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité</define-tag>
<define-tag moreinfo>
<p>Un défaut de divulgation d'informations dû au traitement incorrect de
directives JkMount/JkUnmount a été découvert dans le module mod_jk d'Apache 2
pour transmettres des requêtes du serveur web Apache à Tomcat. Une règle
JkUnmount pour un sous-arbre d'une règle JkMount antérieure pourrait être
ignorée. Cela pourrait permettre à un attaquant distant d'accéder
éventuellement à un artéfact privé dans un arbre qui autrement ne lui aurait
pas été accessible.</p>

<p>Pour la distribution oldstable (Wheezy), ce problème a été corrigé dans la version 1:1.2.37-1+deb7u1.</p>

<p>Pour la distribution stable (Jessie), ce problème a été corrigé dans la version 1:1.2.37-4+deb8u1.</p>

<p>Pour la distribution testing (Stretch), ce problème a été corrigé dans la version 1:1.2.40+svn150520-1.</p>

<p>Pour la distribution unstable (Sid), ce problème a été corrigé dans la version 1:1.2.40+svn150520-1.</p>

<p>Nous vous recommandons de mettre à jour vos paquets libapache-mod-jk.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2015/dsa-3278.data"
# $Id: dsa-3278.wml,v 1.1 2015/06/07 08:30:32 jipege1-guest Exp $
#use wml::debian::translation-check translation="1.1" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité</define-tag>
<define-tag moreinfo>
<p>Plusieurs vulnérabilités ont été découvertes dans les dissecteurs/analyseurs
pour LBMR, web sockets, WCP, X11, IEEE 802.11 et Android Logcat, qui pourraient
provoquer un déni de service.</p>.

<p>Pour la distribution oldstable (Wheezy), ces problèmes ont été corrigés dans la version 1.8.2-5wheezy16.</p>

<p>Pour la distribution stable (Jessie), ces problèmes ont été corrigés dans la version 1.12.1+g01b65bf-4+deb8u1.</p>

<p>Pour la distribution testing (Stretch), ces problèmes ont été corrigés dans la version 1.12.5+g5819e5b-1.</p>

<p>Pour la distribution unstable (Sid), ces problèmes ont été corrigés dans la version 1.12.5+g5819e5b-1.</p>

<p>Nous vous recommandons de mettre à jour vos paquets wireshark.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2015/dsa-3277.data"
# $Id: dsa-3277.wml,v 1.1 2015/06/07 08:30:32 jipege1-guest Exp $
#use wml::debian::translation-check translation="1.1" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité</define-tag>
<define-tag moreinfo>
<p>Jakub Zalas a découvert que Symfony, une plate-forme de création de sites
et d'applications web, était vulnérable à des contournements de restriction.
Cela affectait les applications avec la prise en charge d'ESI ou de SSI
activée, qui utilisent le FragmentListener. Un utilisateur malveillant pourrait
appeler n'importe quel contrôleur par le chemin /_fragment en fournissant une
empreinte numérique non valable dans l'URL (ou en la retirant), contournant la
signature d'URL et les règles de sécurité.</p>

<p>Pour la distribution stable (Jessie), ce problème a été corrigé dans la version 2.3.21+dfsg-4+deb8u1.</p>

<p>Pour la distribution testing (Stretch), ce problème a été corrigé dans la version 2.7.0~beta2+dfsg-2.</p>

<p>Pour la distribution unstable (Sid), ce problème a été corrigé dans la version 2.7.0~beta2+dfsg-2.</p>

<p>Nous vous recommandons de mettre à jour vos paquets symfony.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2015/dsa-3276.data"
# $Id: dsa-3276.wml,v 1.1 2015/06/01 16:47:38 jipege1-guest Exp $

Reply to: