[RFR] wml://security/2016/dsa-350{8,9,10,11}.wml
Bonjour,
voici une proposition de traductions.
Merci d'avance pour vos relectures.
Amicalement.
--
Jean-Paul
#use wml::debian::translation-check translation="1.1" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité</define-tag>
<define-tag moreinfo>
<p>Plusieurs vulnérabilités de sécurité ont été découvertes dans JasPer, une
bibliothèque pour manipuler des fichiers JPEG-2000. Le projet « Common
Vulnerabilities and Exposures » (CVE) identifie les problèmes suivants.</p>
<ul>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-1577">CVE-2016-1577</a>
<p>Jacob Baines a découvert un défaut de double libération dans la fonction
jas_iccattrval_destroy. Un attaquant distant pourrait exploiter cette faille
pour qu'une application utilisant la bibliothèque JasPer plante, ou
potentiellement, exécute du code arbitraire avec les droits de l'utilisateur
de cette application.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-2089">CVE-2016-2089</a>
<p>L'équipe Qihoo 360 Codesafe a découvert un problème de déréférencement
de pointeur NULL dans la fonction jas_matrix_clip. Un attaquant distant
pourrait exploiter ce défaut pour qu'une application utilisant la
bibliothèque JasPer plante, amenant un déni de service.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-2116">CVE-2016-2116</a>
<p>Tyler Hicks a découvert un défaut de fuite de mémoire dans la fonction
jas_iccprof_createfrombuf. Un attaquant distant pourrait exploiter ce défaut
pour que la bibliothèque JasPer épuise la mémoire, amenant un déni de
service.</p></li>
</ul>
<p>Pour la distribution oldstable (Wheezy), ces problèmes ont été corrigés dans
la version 1.900.1-13+deb7u4.</p>
<p>Pour la distribution stable (Jessie), ces problèmes ont été corrigés dans la
version 1.900.1-debian1-2.4+deb8u1.</p>
<p>Nous vous recommandons de mettre à jour vos paquets jasper.</p>
</define-tag>
# do not modify the following line
#include "$(ENGLISHDIR)/security/2016/dsa-3508.data"
#use wml::debian::translation-check translation="1.1" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité</define-tag>
<define-tag moreinfo>
<p>Deux vulnérabilités ont été découvertes dans Rails, un cadriciel
d'application web écrit en Ruby. Elles affectent Action Pack qui gère les
requêtes pour Rails.</p>
<ul>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-2097">CVE-2016-2097</a>
<p>Des requêtes spécialement préparées pour Action View, un des composants
d'Action Pack, peuvent conduire à fournir des fichiers à partir d'emplacements
arbitraires, incluant des fichiers situés en dehors du champ du répertoire
de l'application. Cette vulnérabilité est le résultat d'une correction incomplète de
<a href="https://security-tracker.debian.org/tracker/CVE-2016-0752">CVE-2016-0752</a>.
Ce bogue a été trouvé par Jyoti Singh et Tobias Kraze de Makandra.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-2098">CVE-2016-2098</a>
<p>Si une application web ne nettoie pas proprement les entrées d'utilisateur,
un attaquant peut contrôler les arguments de la méthode de rendu dans un
contrôleur ou un affichage, pouvant conduire à l'exécution de code arbitraire
ruby. Ce bogue a été trouvé par Tobias Kraze de Makandra et joernchen de
Phenoelit.</p></li>
</ul>
<p>Pour la distribution stable (Jessie), ces problèmes ont été corrigés dans la
version 2:4.1.8-1+deb8u2.</p>
<p>Pour la distribution testing (Stretch), ces problèmes ont été corrigés dans
la version 2:4.2.5.2-1.</p>
<p>Pour la distribution unstable (Sid), ces problèmes ont été corrigés dans la
version 2:4.2.5.2-1.</p>
<p>Nous vous recommandons de mettre à jour vos paquets rails.</p>
</define-tag>
# do not modify the following line
#include "$(ENGLISHDIR)/security/2016/dsa-3509.data"
#use wml::debian::translation-check translation="1.1" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité</define-tag>
<define-tag moreinfo>
<p>Plusieurs problèmes de sécurité ont été découverts dans Iceweasel, la version
de Debian du navigateur web Firefox de Mozilla. Plusieurs erreurs de sécurité
de mémoire, débordements de tampon, utilisations après libération et autres
erreurs d'implémentation pourraient conduire à l'exécution de code arbitraire,
un déni de service, une usurpation d'adresse et la réécriture de fichiers
locaux.</p>
<p>Pour la distribution oldstable (Wheezy), ces problèmes ont été corrigés dans
la version 38.7.0esr-1~deb7u1.</p>
<p>Pour la distribution stable (Jessie), ces problèmes ont été corrigés dans la
version 38.7.0esr-1~deb8u1.</p>
<p>Pour la distribution unstable (Sid), Debian est dans le processus de revenir
à l'ancien nom, Firefox. Ces problèmes seront bientôt corrigés dans le paquet
source firefox-esr.</p>
<p>Nous vous recommandons de mettre à jour vos paquets iceweasel.</p>
</define-tag>
# do not modify the following line
#include "$(ENGLISHDIR)/security/2016/dsa-3510.data"
#use wml::debian::translation-check translation="1.2" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité</define-tag>
<define-tag moreinfo>
<p>Deux vulnérabilités ont été découvertes dans le serveur DNS BIND d'ISC.</p>
<ul>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-1285">CVE-2016-1285</a>
<p>une opération rdnc, un moyen d'administrer à distance un serveur Bind,
trafiquée de façon malveillante peut faire planter named, conduisant à un
déni de service.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-1286">CVE-2016-1286</a>
<p>Une erreur lors de l'analyse syntaxique d'enregistrements de ressource
DNAME peut faire planter named, conduisant à un déni de service.</p></li>
</ul>
<p>Pour la distribution oldstable (Wheezy), ces problèmes ont été corrigés dans
la version 1:9.8.4.dfsg.P1-6+nmu2+deb7u10.</p>
<p>Pour la distribution stable (Jessie), ces problèmes ont été corrigés dans la
version 1:9.9.5.dfsg-9+deb8u6.</p>
<p>Pour la distribution testing (Stretch), ces problèmes seront bientôt corrigés.</p>
<p>Nous vous recommandons de mettre à jour vos paquets bind9.</p>
</define-tag>
# do not modify the following line
#include "$(ENGLISHDIR)/security/2016/dsa-3511.data"
Reply to:
- Prev by Date:
[RFR2] wml ://security/2016/dsa-350{4,5,6,7}.wml
- Next by Date:
[ITT] wml://security/2016/dsa-350{12,13,14,15}.wml
- Previous by thread:
[ITT] wml://security/2016/dsa-350{8,9,10,11}.wml
- Next by thread:
[LCFC] wml://security/2016/dsa-350{8,9,10,11}.wml
- Index(es):