[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[RFR2] wml://security/2015/dsa-339{4,5}.wml



Bonjour,
je rouvre le fil et renvoie les 2 fichiers avec les corrections
d'Etienne et Phillippe intégrées presque entièrement.
Merci d'avance pour vos nouvelles relectures.
Amicalement,
jipege
#use wml::debian::translation-check translation="1.1" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité</define-tag>
<define-tag moreinfo>
<p>Plusieurs vulnérabilités ont été découvertes dans krb5,l'implémentation
du MIT de Kerberos. Le projet « Common Vulnerabilities and Exposures »
(CVE) identifie les problèmes suivants :</p>

<ul>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-2695";>CVE-2015-2695</a>

<p>Les applications qui appellent la fonction gss_inquire_context() dans un
contexte SPNEGO partiellement établi peuvent faire en sorte que la
bibliothèque GSS-API lise à partir d'un pointeur avec le mauvais type,
menant au plantage du processus.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-2696";>CVE-2015-2696</a>

<p>Les applications qui appellent la fonction gss_inquire_context() dans un
contexte IAKERB partiellement établi peuvent faire en sorte que la
bibliothèque GSS-API lise à partir d'un pointeur avec le mauvais type,
menant au plantage du processus.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-2697";>CVE-2015-2697</a>

<p>La fonction build_principal_va() traite incorrectement les chaînes
d'entrée. Un attaquant authentifié peut tirer avantage de ce défaut pour
provoquer le plantage de KDC grâce à une requête TGS avec un grand champ de
domaine (<q>realm</q>) commençant par un octet null.</p></li>

</ul>

<p>Pour la distribution oldstable (Wheezy), ces problèmes ont été corrigés dans la version 1.10.1+dfsg-5+deb7u4.</p>

<p>Pour la distribution stable (Jessie), ces problèmes ont été corrigés dans la version 1.12.1+dfsg-19+deb8u1.</p>

<p>Pour la distribution testing (Stretch), ces problèmes ont été corrigés dans la version 1.13.2+dfsg-3.</p>

<p>Pour la distribution unstable (Sid), ces problèmes ont été corrigés dans la version 1.13.2+dfsg-3.</p>

<p>Nous vous recommandons de mettre à jour vos paquets krb5.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2015/dsa-3395.data"
# $Id: dsa-3395.wml,v 1.2 2015/11/07 13:35:12 jipege1-guest Exp $
#use wml::debian::translation-check translation="1.1" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité</define-tag>
<define-tag moreinfo>
<p>Plusieurs vulnérabilités ont été découvertes dans LibreOffice, une suite
complète de productivité bureautique :</p>

<ul>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-4551";>CVE-2015-4551</a>

<p>Federico Scrinzi a découvert une fuite d'informations dans le traitement
des documents ODF. Selon
<url "https://www.libreoffice.org/about-us/security/advisories/cve-2015-4551/"/>,
la fonction LinkUpdateMode contrôle si les documents insérés dans
Writer ou Calc à l'aide de liens seront soit non mis à jour, soit mis à jour
après un avertissement, soit mis à jour automatiquement quand le document
parent est ouvert. La configuration de cette option était stockée dans le
document. Cette approche fautive permettait que les documents soient
contrefaits avec des liens vers des cibles plausibles sur la machine hôte
des victimes. Le contenu de ces liens automatiquement insérés après
ouverture peut être dissimulé dans des sections cachées et récupéré par
l'attaquant si le document est sauvegardé et retourné à l'expéditeur, ou
grâce à des requêtes http, si l'utilisateur a choisi le niveau de sécurité
le plus bas pour ce document.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-5212";>CVE-2015-5212</a>

<p>Un dépassement de tampon dans l'analyse des informations de configuration
de l'imprimante dans les documents ODF peut avoir comme conséquence
l'exécution de code arbitraire.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-5213";>CVE-2015-5213</a> /
<a href="https://security-tracker.debian.org/tracker/CVE-2015-5214";>CVE-2015-5214</a>

<p>Un dépassement de tampon et une gestion incorrecte de mémoire dans
l'analyse des documents Microsoft Word peut avoir comme conséquence
l'exécution de code arbitraire.</p></li>

</ul>

<p>Pour la distribution oldstable (Wheezy), ces problèmes ont été corrigés dans la version 1:3.5.4+dfsg2-0+deb7u5.</p>

<p>Pour la distribution stable (Jessie), ces problèmes ont été corrigés dans la version 1:4.3.3-2+deb8u2.</p>

<p>Pour la distribution testing (Stretch), ces problèmes ont été corrigés dans la version 1:5.0.2-1.</p>

<p>Pour la distribution unstable (Sid), ces problèmes ont été corrigés dans la version 1:5.0.2-1.</p>

<p>Nous vous recommandons de mettre à jour vos paquets libreoffice.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2015/dsa-3394.data"
# $Id: dsa-3394.wml,v 1.2 2015/11/07 13:33:59 jipege1-guest Exp $

Reply to: