[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[RFR] wml ://security/2016/dsa-350{4,5,6,7}.wml



Bonjour,

propositions de traduction.
Merci d'avance pour vos relectures.

Amicalement.

--
Jean-Paul
#use wml::debian::translation-check translation="1.1" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité</define-tag>
<define-tag moreinfo>
<p>Alvaro Muñoz et Christian Schneider ont découvert que BeanShell, un
interpréteur de source Java intégrable, pourrait exécuter des commandes
arbitraires. Dû à cette faille, des applications incluant BeanShell dans leur classpath sont
vulnérables si elles désérialisent des données d'une source non fiable.</p>

<p>Pour la distribution oldstable (Wheezy), ce problème a été corrigé dans la version 2.0b4-12+deb7u1.</p>

<p>Pour la distribution stable (Jessie), ce problème a été corrigé dans la version 2.0b4-15+deb8u1.</p>

<p>Pour la distribution testing (Stretch) et la distribution unstable (Sid), ce problème a été corrigé
 dans la version 2.0b4-16.</p>

<p>Nous vous recommandons de mettre à jour vos paquets bsh.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2016/dsa-3504.data"
#use wml::debian::translation-check translation="1.1" maintainer="Jean-Paul Guillonneau"
<define-tag description>security update</define-tag>
<define-tag moreinfo>
<p>Plusieurs vulnérabilités ont été découvertes dans les dissecteurs et
analyseurs pour Pcapng, NBAP, UMTS FP, DCOM, AllJoyn, T.38, SDP, NLM, DNS, BED,
SCTP, 802.11, DIAMETER, VeriWave, RVSP, ANSi A, GSM A, Ascend, NBAP, ZigBee ZCL
et Sniffer, pouvant conduire à un déni de service.</p>

<p>Pour la distribution oldstable (Wheezy), ces problèmes ont été corrigés dans
la version 1.8.2-5wheezy17.</p>

<p>Pour la distribution stable (Jessie), ces problèmes ont été corrigés dans la
version 1.12.1+g01b65bf-4+deb8u4.</p>

<p>Pourla distribution testing (Stretch), ces problèmes ont été corrigés dans
la version 2.0.2+ga16e22e-1.</p>

<p>Pour la distribution unstable (Sid), ces problèmes ont été corrigés dans la
version 2.0.2+ga16e22e-1.</p>

<p>Nous vous recommandons de mettre à jour vos paquets wireshark.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2016/dsa-3505.data"
#use wml::debian::translation-check translation="1.2" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité</define-tag>
<define-tag moreinfo>
<p>Plusieurs problèmes de sécurité ont été corrigés dans plusieurs
démultiplexeurs et décodeurs de la bibliothèque multimédia libav.</p>

<p>Pour la distribution oldstable (Wheezy), ces problèmes ont été corrigés dans
la version 6:0.8.17-2.</p>

<p>Pour la distribution stable (Jessie), libav a été mise à jour avec la
version 6:11.6-1~deb8u1, apportant aussi d'autres corrections de bogues comme
détaillés dans le journal des modifications amont :
<a href="https://git.libav.org/?p=libav.git;a=blob;f=Changelog;hb=refs/tags/v11.6";>
https://git.libav.org/?p=libav.git;a=blob;f=Changelog;hb=refs/tags/v11.6</a></p>

<p>Nous vous recommandons de mettre à jour vos paquets libav.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2016/dsa-3506.data"
#use wml::debian::translation-check translation="1.1" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité</define-tag>
<define-tag moreinfo>
<p>Plusieurs vulnérabilités ont été découvertes dans le navigateur web chromium.</p>

<ul>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-8126";>CVE-2015-8126</a>

    <p>Joerg Bornemann a découvert plusieurs problèmes de débordement de tampon
    dans la bibliothèque libpng.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-1630";>CVE-2016-1630</a>

    <p>Mariusz Mlynski a découvert une façon de contourner la politique de même
    origine dans Blink et Webkit.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-1631";>CVE-2016-1631</a>

    <p>Mariusz Mlynski a découvert une façon de contourner la politique de même
    origine dans le greffon d'API Pepper.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-1632";>CVE-2016-1632</a>

    <p>Un mauvais forçage de type a été découvert.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-1633";>CVE-2016-1633</a>

    <p>Cloudfuzzer a découvert un problème d'usage après libération dans Blink et Webkit.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-1634";>CVE-2016-1634</a>

    <p>Cloudfuzzer a découvert un problème d'usage après libération dans Blink et Webkit.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-1635";>CVE-2016-1635</a>

    <p>Rob Wu a découvert un problème d'usage après libération dans Blink et Webkit.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-1636";>CVE-2016-1636</a>

    <p>Une façon de contourner la validation d'intégrité de SubResource a été
    découvert.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-1637";>CVE-2016-1637</a>

    <p>Keve Nagy a découvert une fuite d'information dans la bibliothèque skia.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-1638";>CVE-2016-1638</a>

    <p>Rob Wu a découvert un problème de contournement de WebAPI.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-1639";>CVE-2016-1639</a>

    <p>Khalil Zhani a découvert un problème d'usage après libération dans
    l'implementation de WebRTC.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-1640";>CVE-2016-1640</a>

    <p>Luan Herrera a découvert un problème dans l'interface utilisateur pour
    les extensions.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-1641";>CVE-2016-1641</a>

    <p>Atte Kettunen a découvert un problème d'usage après libération dans la
    gestion des icônes favorites.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-1642";>CVE-2016-1642</a>

    <p>L'équipe de développement de chrome 49 a trouvé et corrigé plusieurs
    problèmes lors d'un audit interne. En plus, plusieurs problèmes ont été
    corrigés dans la bibliothèque v8 javascript, version 4.9.385.26.</p></li>

</ul>

<p>Pour la distribution stable (Jessie), ces problèmes ont été corrigés dans la
version 49.0.2623.75-1~deb8u1.</p>

<p>Pour la distribution testing (Stretch), ces problèmes seront corrigés
prochainement.</p>

<p>Pour la distribution unstable (Sid), ces problèmes ont été corrigés dans la
version 49.0.2623.75-1.</p>

<p>Nous vous recommandons de mettre à jour vos paquets chromium-browser.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2016/dsa-3507.data"

Reply to: