Bonjour, Quatre annonces de sécurité viennent d'être publiées. Merci d'avance pour vos relectures. Amicalement, Thomas
#use wml::debian::translation-check translation="1.1" maintainer="Thomas Vincent" <define-tag description>Mise à jour de sécurité</define-tag> <define-tag moreinfo> <p>Le code pour valider les entrées de table de page de niveau 2 est contourné lorsque certaines conditions sont remplies. Un administrateur malveillant d'hôte paravirtualisé peut tirer avantage de ce défaut pour obtenir des droits à l'aide d'un mapping de superpage contrefait.</p> <p>Pour la distribution oldstable (Wheezy), ce problème a été corrigé dans la version 4.1.4-3+deb7u9.</p> <p>Pour la distribution stable (Jessie), ce problème a été corrigé dans la version 4.4.1-9+deb8u2.</p> <p>Nous vous recommandons de mettre à jour vos paquets xen.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2015/dsa-3390.data" # $Id: dsa-3390.wml,v 1.1 2015/11/04 20:44:13 tvincent Exp $
#use wml::debian::translation-check translation="1.1" maintainer="Thomas Vincent" <define-tag description>Mise à jour de sécurité</define-tag> <define-tag moreinfo> <p>L'interface d'administration web du cadriciel d'application Horde ne protégeait pas contre les attaques par contrefaçon de requête intersite (CSRF). Par conséquent, d'autres pages web malveillantes pourraient forcer les applications Horde à réaliser des actions en tant que l'utilisateur Horde.</p> <p>La distribution oldstable (Wheezy) ne contenait pas les paquets php-horde.</p> <p>Pour la distribution stable (Jessie), ce problème a été corrigé dans la version 5.2.1+debian0-2+deb8u2.</p> <p>Pour la distribution testing (Stretch) et la distribution unstable (Sid), ce problème a été corrigé dans la version 5.2.8+debian0-1.</p> <p>Nous vous recommandons de mettre à jour vos paquets php-horde.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2015/dsa-3391.data" # $Id: dsa-3391.wml,v 1.1 2015/11/04 20:44:13 tvincent Exp $
#use wml::debian::translation-check translation="1.1" maintainer="Thomas Vincent" <define-tag description>Mise à jour de sécurité</define-tag> <define-tag moreinfo> <p>Pengsu Cheng a découvert que FreeImage, une bibliothèque pour les formats d'images graphiques, contenait plusieurs dépassements d'entier par le bas qui pourraient conduire à un déni de service : des attaquants distants étaient capables de déclencher un plantage en fournissant une image contrefaite pour l'occasion.</p> <p>Pour la distribution oldstable (Wheezy), ce problème a été corrigé dans la version 3.15.1-1.1.</p> <p>Pour la distribution stable (Jessie), ce problème a été corrigé dans la version 3.15.4-4.2.</p> <p>Pour la distribution testing (Stretch) et la distribution unstable (Sid), ce problème a été corrigé dans la version 3.15.4-6.</p> <p>Nous vous recommandons de mettre à jour vos paquets freeimage.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2015/dsa-3392.data" # $Id: dsa-3392.wml,v 1.1 2015/11/04 20:44:13 tvincent Exp $
#use wml::debian::translation-check translation="1.1" maintainer="Thomas Vincent" <define-tag description>Mise à jour de sécurité</define-tag> <define-tag moreinfo> <p>Plusieurs problèmes de sécurité ont été découverts dans Iceweasel, la version de Debian du navigateur web Mozilla Firefox : plusieurs erreurs de sécurité de la mémoire, des dépassements d'entier, des dépassements de tampon et d'autres erreurs d'implémentation pourraient conduire à l'exécution de code arbitraire, la divulgation d'informations ou un déni de service.</p> <p>Pour la distribution oldstable (Wheezy), ces problèmes ont été corrigés dans la version 38.4.0esr-1~deb7u1.</p> <p>Pour la distribution stable (Jessie), ces problèmes ont été corrigés dans la version 38.4.0esr-1~deb8u1.</p> <p>Pour la distribution unstable (Sid), ces problèmes ont été corrigés dans la version 38.4.0esr-1.</p> <p>Nous vous recommandons de mettre à jour vos paquets iceweasel.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2015/dsa-3393.data" # $Id: dsa-3393.wml,v 1.1 2015/11/04 20:44:13 tvincent Exp $
Attachment:
signature.asc
Description: OpenPGP digital signature