[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[RFR] wml://security/2016/dsa-346{5,6,7,8}.wml



Bonjour,
Quatre nouvelles annonces de sécurité viennent d'être publiées. En voici
une traduction.
Merci d'avance pour vos relectures.
Amicalement,
jipege
#use wml::debian::translation-check translation="1.1" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité</define-tag>
<define-tag moreinfo>
<p>Polarssl, une bibliothèque fournissant une prise en charge SSL et TLS,
contenait deux dépassements de tampon de tas qui pourraient permettre à un
attaquant distant de déclencher un déni de service (par plantage de
l'application) ou l'exécution de code arbitraire.</p>

<p>Pour la distribution oldstable (Wheezy), ces problèmes ont été corrigés dans la version 1.2.9-1~deb7u6.</p>

<p>Pour la distribution stable (Jessie), ces problèmes ont été corrigés dans la version 1.3.9-2.1+deb8u1.</p>

<p>Nous vous recommandons de mettre à jour vos paquets polarssl.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2016/dsa-3468.data"
# $Id: dsa-3468.wml,v 1.1 2016/02/07 23:08:46 jipege1-guest Exp $
#use wml::debian::translation-check translation="1.1" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité</define-tag>
<define-tag moreinfo>
<p>Plusieurs vulnérabilités ont été découvertes dans tiff, une bibliothèque
de prise en charge du format TIFF (Tag Image File Format). Plusieurs
défauts de lecture et d'écriture hors limites pourraient provoquer le
plantage d'une application utilisant la bibliothèque tiff.</p>

<p>Pour la distribution oldstable (Wheezy), ces problèmes ont été corrigés dans la version 4.0.2-6+deb7u5.</p>

<p>Pour la distribution stable (Jessie), ces problèmes ont été corrigés dans la version 4.0.3-12.3+deb8u1.</p>

<p>Pour la distribution testing (Stretch), ces problèmes ont été corrigés dans la version 4.0.6-1.</p>

<p>Pour la distribution unstable (Sid), ces problèmes ont été corrigés dans la version 4.0.6-1.</p>

<p>Nous vous recommandons de mettre à jour vos paquets tiff.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2016/dsa-3467.data"
# $Id: dsa-3467.wml,v 1.1 2016/02/07 23:08:46 jipege1-guest Exp $
#use wml::debian::translation-check translation="1.1" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité</define-tag>
<define-tag moreinfo>
<p>Plusieurs vulnérabilités ont été découvertes dans krb5, l'implémentation
du MIT de Kerberos. Le projet « Common Vulnerabilities and Exposures »
(CVE) identifie les problèmes suivants.</p>

<ul>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-8629";>CVE-2015-8629</a>

<p>Un attaquant authentifié peut amener kadmind à lire au-delà de la fin de
la mémoire allouée en envoyant une chaîne sans terminaison d'octet vide.
Une fuite d'information peut être possible pour un attaquant avec le droit
de modifier la base de données.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-8630";>CVE-2015-8630</a>

<p>Un attaquant authentifié avec le droit de modifier une entrée principale
peut amener kadmind à déréférencer un pointeur NULL en fournissant une
valeur nulle de politique mais incluant KADM5_POLICY dans le masque.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-8631";>CVE-2015-8631</a>

<p>Un attaquant authentifié peut forcer kadmind à une fuite de mémoire en
fournissant un nom principal vide dans une requête qui en utilise un. La
répétition de ces requêtes pourra éventuellement amener kadmind à
épuiser toute la mémoire disponible.</p></li>

</ul>

<p>Pour la distribution oldstable (Wheezy), ces problèmes ont été corrigés
dans la version 1.10.1+dfsg-5+deb7u7. La distribution oldstable (Wheezy)
n'est pas affectée par <a href="https://security-tracker.debian.org/tracker/CVE-2015-8630";>CVE-2015-8630</a>.</p>

<p>Pour la distribution stable (Jessie), ces problèmes ont été corrigés dans la version 1.12.1+dfsg-19+deb8u2.</p>

<p>Nous vous recommandons de mettre à jour vos paquets krb5.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2016/dsa-3466.data"
# $Id: dsa-3466.wml,v 1.1 2016/02/07 23:08:46 jipege1-guest Exp $
#use wml::debian::translation-check translation="1.2" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité</define-tag>
<define-tag moreinfo>
<p>Plusieurs vulnérabilités ont été découvertes dans OpenJDK, une
implémentation de la plateforme Java d'Oracle, avec pour conséquence des
fuites du bac à sable Java, la divulgation d'informations, un déni de
service et un chiffrement non sûr.</p>

<p>Pour la distribution oldstable (Wheezy), ces problèmes ont été corrigés dans la version 6b38-1.13.10-1~deb7u1.</p>

<p>Nous vous recommandons de mettre à jour vos paquets openjdk-6.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2016/dsa-3465.data"
# $Id: dsa-3465.wml,v 1.1 2016/02/07 23:08:46 jipege1-guest Exp $

Reply to: