[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[RFR] wml://security/2016/dsa-344{2,3,4,5}.wml



Bonjour,
Quatre nouvelles annonces de sécurité viennent d'être publiées. En voici
une traduction.
Merci d'avance pour vos relectures.
Amicalement,
jipege
#use wml::debian::translation-check translation="1.1" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité</define-tag>
<define-tag moreinfo>
<p>Javantea a découvert que pygments, un outil de coloration syntaxique
générique, est prédisposé à une vulnérabilité d'injection de commande
permettant à un attaquant distant d'exécuter du code arbitraire grâce à des
métacaractères de lâ??interpréteur de commande dans un nom de police.</p>

<p>Pour la distribution oldstable (Wheezy), ce problème a été corrigé dans la version 1.5+dfsg-1+deb7u1.</p>

<p>Pour la distribution stable (Jessie), ce problème a été corrigé dans la version 2.0.1+dfsg-1.1+deb8u1.</p>

<p>Pour la distribution testing (Stretch), ce problème a été corrigé dans la version 2.0.1+dfsg-2.</p>

<p>Pour la distribution unstable (Sid), ce problème a été corrigé dans la version 2.0.1+dfsg-2.</p>

<p>Nous vous recommandons de mettre à jour vos paquets pygments.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2016/dsa-3445.data"
# $Id: dsa-3445.wml,v 1.1 2016/01/14 08:48:34 jipege1-guest Exp $
#use wml::debian::translation-check translation="1.1" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité</define-tag>
<define-tag moreinfo>
<p>Crtc4L a découvert une vulnérabilité de script intersite dans wordpress,
un gestionnaire de blog, permettant à un administrateur distant authentifié
de compromettre le site.</p>

<p>Pour la distribution oldstable (Wheezy), ce problème a été corrigé dans la version 3.6.1+dfsg-1~deb7u9.</p>

<p>Pour la distribution stable (Jessie), ce problème a été corrigé dans la version 4.1+dfsg-1+deb8u7.</p>

<p>Pour la distribution unstable (Sid), ce problème a été corrigé dans la version 4.4.1+dfsg-1.</p>

<p>Nous vous recommandons de mettre à jour vos paquets wordpress.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2016/dsa-3444.data"
# $Id: dsa-3444.wml,v 1.1 2016/01/14 08:48:34 jipege1-guest Exp $
#use wml::debian::translation-check translation="1.1" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité</define-tag>
<define-tag moreinfo>
<p>Plusieurs vulnérabilités ont été découvertes dans la bibliothèque
PNG libpng.


Le projet « Common Vulnerabilities and Exposures » (CVE) identifie les
problèmes suivants :</p>

<ul>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-8472";>CVE-2015-8472</a>

<p>le correctif original pour
<a href="https://security-tracker.debian.org/tracker/CVE-2015-8126";>\
CVE-2015-8126</a> était incomplet et ne détectait un dépassement de tampon
potentiel par les applications utilisant png_set_PLTE directement. Un
attaquant distant peut tirer avantage de ce défaut pour provoquer un déni
de service (plantage de l'application).</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-8540";>CVE-2015-8540</a>

<p>Xiao Qixue et Chen Yu ont découvert un défaut dans la fonction
png_check_keyword. Un attaquant distant peut éventuellement tirer avantage
de ce défaut pour provoquer un déni de service (plantage de l'application).</p></li>

</ul>

<p>Pour la distribution oldstable (Wheezy), ces problèmes ont été corrigés dans la version 1.2.49-1+deb7u2.</p>

<p>Pour la distribution stable (Jessie), ces problèmes ont été corrigés dans la version 1.2.50-2+deb8u2.</p>

<p>Nous vous recommandons de mettre à jour vos paquets libpng.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2016/dsa-3443.data"
# $Id: dsa-3443.wml,v 1.1 2016/01/14 08:48:34 jipege1-guest Exp $
#use wml::debian::translation-check translation="1.1" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité</define-tag>
<define-tag moreinfo>
<p>Un paquet contrefait malveillant peut faire planter toutes les
applications isc-dhcp. Cela inclut l'application client, relais et serveur
DHCP. Seules les configurations IPv4 sont affectées.</p>

<p>Pour la distribution oldstable (Wheezy), ce problème a été corrigé dans la version 4.2.2.dfsg.1-5+deb70u8.</p>

<p>Pour la distribution stable (Jessie), ce problème a été corrigé dans la version 4.3.1-6+deb8u2.</p>

<p>Pour les distributions testing (Stretch) et unstable (Sid), ce problème sera corrigé prochainement.</p>

<p>Nous vous recommandons de mettre à jour vos paquets isc-dhcp.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2016/dsa-3442.data"
# $Id: dsa-3442.wml,v 1.1 2016/01/14 08:48:34 jipege1-guest Exp $

Reply to: