[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[RFR] wml://security/2015/dsa-33{69,70,71}.wml



Bonjour,
trois nouvelles annonces de sécurité viennent d'être publiées. En voici
une traduction.
Merci d'avance pour vos relectures.
Amicalement,
jipege
#use wml::debian::translation-check translation="1.1" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité</define-tag>
<define-tag moreinfo>
<p>Frediano Ziglio de Red Hat a découvert plusieurs vulnérabilités dans
spice, une bibliothèque client et serveur pour le protocole SPICE. Un client
malveillant peut exploiter ces défauts pour provoquer un déni de service
(plantage du processus de QEMU), exécuter du code arbitraire sur l'hôte
avec les privilèges du processus hôte de QEMU ou lire et écrire des zones
mémoire arbitraires sur l'hôte.</p>

<p>Pour la distribution oldstable (Wheezy), ces problèmes ont été corrigés dans la version 0.11.0-1+deb7u2.</p>

<p>Pour la distribution stable (Jessie), ces problèmes ont été corrigés dans la version 0.12.5-1+deb8u2.</p>

<p>Pour la distribution unstable (Sid), ces problèmes ont été corrigés dans la version 0.12.5-1.3.</p>

<p>Nous vous recommandons de mettre à jour vos paquets spice.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2015/dsa-3371.data"
# $Id: dsa-3371.wml,v 1.1 2015/10/11 21:30:23 jipege1-guest Exp $
#use wml::debian::translation-check translation="1.1" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité</define-tag>
<define-tag moreinfo>
<p> FreeType ne gère pas correctement certaines entrées malformées. Cela
pourrait permettre à des attaquants distants de provoquer un déni de service
(plantage) grâce à des fichiers de police contrefaits.</p>

<p>Pour la distribution oldstable (Wheezy), ces problèmes ont été corrigés dans la version 2.4.9-1.1+deb7u2.</p>

<p>Pour la distribution stable (Jessie), ces problèmes ont été corrigés dans la version 2.5.2-3+deb8u1.</p>

<p>Pour la distribution testing (Stretch), ces problèmes ont été corrigés dans la version 2.6-1.</p>

<p>Pour la distribution unstable (Sid), ces problèmes ont été corrigés dans la version 2.6-1.</p>

<p>Nous vous recommandons de mettre à jour vos paquets freetype.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2015/dsa-3370.data"
# $Id: dsa-3370.wml,v 1.1 2015/10/11 21:30:22 jipege1-guest Exp $
#use wml::debian::translation-check translation="1.1" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité</define-tag>
<define-tag moreinfo>
<p>Plusieurs vulnérabilités ont été découvertes dans Zend Framework, un
cadriciel PHP :</p>

<ul>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-5723";>CVE-2015-5723</a>

<p>à cause de masques de permission incorrects lors de la création de
répertoires, des attaquants locaux pourrait éventuellement exécuter du code
arbitraire ou augmenter ses droits.</p></li>

<li>ZF2015-08 (pas de numéro CVE attribué)

<p>Chris Kings-Lynne a découvert un vecteur d'injection SQL provoqué par
l'absence de filtrage d'octet dans le moteur PDO de MS SQL, et un problème
identique a été découvert dans le moteur SQLite.</p></li>

</ul>

<p>Pour la distribution oldstable (Wheezy), ce problème a été corrigé dans la version 1.11.13-1.1+deb7u4.</p>

<p>Pour la distribution stable (Jessie), ce problème a été corrigé dans la version 1.12.9+dfsg-2+deb8u4.</p>

<p>Pour la distribution testing (Stretch), ce problème a été corrigé dans la version 1.12.16+dfsg-1.</p>

<p>Pour la distribution unstable (Sid), ce problème a été corrigé dans la version 1.12.16+dfsg-1.</p>

<p>Nous vous recommandons de mettre à jour vos paquets zendframework.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2015/dsa-3369.data"
# $Id: dsa-3369.wml,v 1.1 2015/10/11 21:30:22 jipege1-guest Exp $

Reply to: