[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[RFR] wml://security/2016/dsa-349{5,6,7,8,9}.wml



Bonjour,

Quelques nouvelles annonces de sécurité ont été publiées.
Merci d'avance pour vos relectures.

Amicalement,
Thomas
#use wml::debian::translation-check translation="1.1" maintainer="Thomas Vincent"
<define-tag description>Mise à jour de sécurité</define-tag>
<define-tag moreinfo>
<p>Markus Krell a découvert que xymon, un système de monitoring réseau et
d'applications, était vulnérable aux problèmes de sécurité suivants :</p>

<ul>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-2054";>CVE-2016-2054</a>

<p>Le traitement incorrect des entrées fournies par l'utilisateur dans la
commande <q>config</q> peut déclencher un dépassement de pile, menant à un
déni de service (via le plantage d'application) ou à l'exécution de code
distant.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-2055";>CVE-2016-2055</a>

<p>Le traitement incorrect des entrées fournies par l'utilisateur dans la
commande <q>config</q> peut conduire à une fuite d'informations en servant
des fichiers de configuration sensibles à un utilisateur distant.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-2056";>CVE-2016-2056</a>

<p>Les commandes traitant la gestion des mots de passe ne valident pas
correctement les entrées fournies par l'utilisateur et sont ainsi vulnérables
à l'injection de commande shell par un utilisateur distant.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-2057";>CVE-2016-2057</a>

<p>Les permissions incorrectes sur un système de mise en queue interne
permettent à un utilisateur ayant un compte local sur le serveur maître
xymon de contourner toutes les listes de contrôle d'accès basées sur le
réseau et ainsi d'injecter des messages directement dans xymon.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-2058";>CVE-2016-2058</a>

<p>L'échappement incorrect des entrées fournies par l'utilisateur dans les
pages web de statut peut être utilisé pour déclencher des attaques réfléchies
par script intersite.</p></li>

</ul>

<p>Pour la distribution stable (Jessie), ces problèmes ont été corrigés dans la version 4.3.17-6+deb8u1.</p>

<p>Nous vous recommandons de mettre à jour vos paquets xymon.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2016/dsa-3495.data"
# $Id: dsa-3495.wml,v 1.1 2016/02/29 21:30:41 tvincent Exp $
#use wml::debian::translation-check translation="1.1" maintainer="Thomas Vincent"
<define-tag description>Mise à jour de sécurité</define-tag>
<define-tag moreinfo>
<p>Php-horde-core, un ensemble de classes fournissant la fonctionnalité
centrale du cadriciel d'application Horde, est prédisposé à une vulnérabilité
de script intersite.</p>

<p>Pour la distribution stable (Jessie), ce problème a été corrigé dans la version 2.15.0+debian0-1+deb8u1.</p>

<p>Pour la distribution testing (Stretch), ce problème a été corrigé dans la version 2.22.4+debian0-1.</p>

<p>Pour la distribution unstable (Sid), ce problème a été corrigé dans la version 2.22.4+debian0-1.</p>

<p>Nous vous recommandons de mettre à jour vos paquets php-horde-core.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2016/dsa-3496.data"
# $Id: dsa-3496.wml,v 1.1 2016/02/29 21:30:41 tvincent Exp $
#use wml::debian::translation-check translation="1.1" maintainer="Thomas Vincent"
<define-tag description>Mise à jour de sécurité</define-tag>
<define-tag moreinfo>
<p>Php-horde, un cadriciel d'application web flexible, modulaire et généraliste
écrit en PHP, est prédisposé à une vulnérabilité de script intersite.</p>

<p>Pour la distribution stable (Jessie), ce problème a été corrigé dans la version 5.2.1+debian0-2+deb8u3.</p>

<p>Pour la distribution testing (Stretch), ce problème a été corrigé dans la version 5.2.9+debian0-1.</p>

<p>Pour la distribution unstable (Sid), ce problème a été corrigé dans la version 5.2.9+debian0-1.</p>

<p>Nous vous recommandons de mettre à jour vos paquets php-horde.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2016/dsa-3497.data"
# $Id: dsa-3497.wml,v 1.1 2016/02/29 21:30:41 tvincent Exp $
#use wml::debian::translation-check translation="1.2" maintainer="Thomas Vincent"
<define-tag description>Mise à jour de sécurité</define-tag>
<define-tag moreinfo>
<p>Plusieurs vulnérabilités de sécurité ont été découvertes l'environnement
de gestion de contenu Drupal. Pour plus d'informations, veuillez vous référer
à l'annonce amon à l'adresse <url "https://www.drupal.org/SA-CORE-2016-001"; /></p>

<p>Pour la distribution oldstable (Wheezy), ce problème a été corrigé dans la version 7.14-2+deb7u12.</p>

<p>Pour la distribution stable (Jessie), ce problème a été corrigé dans la version 7.32-1+deb8u6.</p>

<p>Pour la distribution unstable (Sid), ce problème a été corrigé dans la version 7.43-1.</p>

<p>Nous vous recommandons de mettre à jour vos paquets drupal7.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2016/dsa-3498.data"
# $Id: dsa-3498.wml,v 1.1 2016/02/29 21:30:41 tvincent Exp $
#use wml::debian::translation-check translation="1.1" maintainer="Thomas Vincent"
<define-tag description>Mise à jour de sécurité</define-tag>
<define-tag moreinfo>
<p>Plusieurs vulnérabilités de sécurité ont été découvertes dans Pillow,
une bibliothèque d'imagerie Python, qui pourraient mener à un déni de service
ou à l'exécution de code arbitraire si des fichiers FLI, PCD ou Tiff malformés
sont traités.</p>

<p>Pour la distribution oldstable (Wheezy), ce problème a été corrigé dans la version 1.1.7-4+deb7u2 de the python-imaging source paquet.</p>

<p>Pour la distribution stable (Jessie), ce problème a été corrigé dans la version 2.6.1-2+deb8u2.</p>

<p>Pour la distribution testing (Stretch), ce problème a été corrigé dans la version 3.1.1-1.</p>

<p>Pour la distribution unstable (Sid), ce problème a été corrigé dans la version 3.1.1-1.</p>

<p>Nous vous recommandons de mettre à jour vos paquets pillow.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2016/dsa-3499.data"
# $Id: dsa-3499.wml,v 1.1 2016/02/29 21:30:41 tvincent Exp $

Attachment: signature.asc
Description: OpenPGP digital signature


Reply to: