[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[RFR] wml://security/2016/dsa-350{8,9,10,11}.wml



Bonjour,

voici une proposition de traductions.
Merci d'avance pour vos relectures.


Amicalement.

--
Jean-Paul
#use wml::debian::translation-check translation="1.1" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité</define-tag>
<define-tag moreinfo>
<p>Plusieurs vulnérabilités de sécurité ont été découvertes dans JasPer, une
bibliothèque pour manipuler des fichiers JPEG-2000. Le projet « Common
Vulnerabilities and Exposures » (CVE) identifie les problèmes suivants.</p>

<ul>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-1577";>CVE-2016-1577</a>

    <p>Jacob Baines a découvert un défaut de double libération dans la fonction
    jas_iccattrval_destroy. Un attaquant distant pourrait exploiter cette faille
    pour qu'une application utilisant la bibliothèque JasPer plante, ou
    potentiellement, exécute du code arbitraire avec les droits de l'utilisateur
    de cette application.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-2089";>CVE-2016-2089</a>

    <p>L'équipe Qihoo 360 Codesafe a découvert un problème de déréférencement
    de pointeur NULL dans la fonction jas_matrix_clip. Un attaquant distant
    pourrait exploiter ce défaut pour qu'une application utilisant la
    bibliothèque JasPer plante, amenant un déni de service.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-2116";>CVE-2016-2116</a>

    <p>Tyler Hicks a découvert un défaut de fuite de mémoire dans la fonction
    jas_iccprof_createfrombuf. Un attaquant distant pourrait exploiter ce défaut
    pour que la bibliothèque JasPer épuise la mémoire, amenant un déni de
    service.</p></li>

</ul>

<p>Pour la distribution oldstable (Wheezy), ces problèmes ont été corrigés dans
la version 1.900.1-13+deb7u4.</p>

<p>Pour la distribution stable (Jessie), ces problèmes ont été corrigés dans la
version 1.900.1-debian1-2.4+deb8u1.</p>

<p>Nous vous recommandons de mettre à jour vos paquets jasper.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2016/dsa-3508.data"
#use wml::debian::translation-check translation="1.1" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité</define-tag>
<define-tag moreinfo>
<p>Deux vulnérabilités ont été découvertes dans Rails, un cadriciel
d'application web écrit en Ruby. Elles affectent Action Pack qui gère les
requêtes pour Rails.</p>

<ul>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-2097";>CVE-2016-2097</a>

    <p>Des requêtes spécialement préparées pour Action View, un des composants
    d'Action Pack, peuvent conduire à fournir des fichiers à partir d'emplacements
    arbitraires, incluant des fichiers situés en dehors du champ du répertoire
    de l'application. Cette vulnérabilité est le résultat d'une correction incomplète de
    <a href="https://security-tracker.debian.org/tracker/CVE-2016-0752";>CVE-2016-0752</a>.
    Ce bogue a été trouvé par Jyoti Singh et Tobias Kraze de Makandra.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-2098";>CVE-2016-2098</a>

    <p>Si une application web ne nettoie pas proprement les entrées d'utilisateur,
    un attaquant peut contrôler les arguments de la méthode de rendu dans un
    contrôleur ou un affichage, pouvant conduire à l'exécution de code arbitraire
    ruby. Ce bogue a été trouvé par Tobias Kraze de Makandra et joernchen de
    Phenoelit.</p></li>

</ul>

<p>Pour la distribution stable (Jessie), ces problèmes ont été corrigés dans la
version 2:4.1.8-1+deb8u2.</p>

<p>Pour la distribution testing (Stretch), ces problèmes ont été corrigés dans
la version 2:4.2.5.2-1.</p>

<p>Pour la distribution unstable (Sid), ces problèmes ont été corrigés dans la
version 2:4.2.5.2-1.</p>

<p>Nous vous recommandons de mettre à jour vos paquets rails.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2016/dsa-3509.data"
#use wml::debian::translation-check translation="1.1" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité</define-tag>
<define-tag moreinfo>
<p>Plusieurs problèmes de sécurité ont été découverts dans Iceweasel, la version
de Debian du navigateur web Firefox de Mozilla. Plusieurs erreurs de sécurité
de mémoire, débordements de tampon, utilisations après libération et autres
erreurs d'implémentation pourraient conduire à l'exécution de code arbitraire,
un déni de service, une usurpation d'adresse et la réécriture de fichiers
locaux.</p>

<p>Pour la distribution oldstable (Wheezy), ces problèmes ont été corrigés dans
la version 38.7.0esr-1~deb7u1.</p>

<p>Pour la distribution stable (Jessie), ces problèmes ont été corrigés dans la
version 38.7.0esr-1~deb8u1.</p>

<p>Pour la distribution unstable (Sid), Debian est dans le processus de revenir
à l'ancien nom, Firefox. Ces problèmes seront bientôt corrigés dans le paquet
source firefox-esr.</p>

<p>Nous vous recommandons de mettre à jour vos paquets iceweasel.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2016/dsa-3510.data"
#use wml::debian::translation-check translation="1.2" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité</define-tag>
<define-tag moreinfo>
<p>Deux vulnérabilités ont été découvertes dans le serveur DNS BIND d'ISC.</p>

<ul>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-1285";>CVE-2016-1285</a>

    <p>une opération rdnc, un moyen d'administrer à distance un serveur Bind,
    trafiquée de façon malveillante peut faire planter named, conduisant à un
    déni de service.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-1286";>CVE-2016-1286</a>

    <p>Une erreur lors de l'analyse syntaxique d'enregistrements de ressource
    DNAME peut faire planter named, conduisant à un déni de service.</p></li>

</ul>

<p>Pour la distribution oldstable (Wheezy), ces problèmes ont été corrigés dans
la version 1:9.8.4.dfsg.P1-6+nmu2+deb7u10.</p>

<p>Pour la distribution stable (Jessie), ces problèmes ont été corrigés dans la
version 1:9.9.5.dfsg-9+deb8u6.</p>

<p>Pour la distribution testing (Stretch), ces problèmes seront bientôt corrigés.</p>

<p>Nous vous recommandons de mettre à jour vos paquets bind9.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2016/dsa-3511.data"

Reply to: