[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[RFR] wml://security/2016/dsa-350{12,13,14,15}.wml



Bonjour,

voici une proposition de traductions.
Merci d'avance pour vos relectures.

Amicalement.

--
Jean-Paul
#use wml::debian::translation-check translation="1.1" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité</define-tag>
<define-tag moreinfo>
<p>Markus Vervier de X41 D-Sec GmbH a découvert dans libotr, une bibliothèque
de protocole cryptographique (off-the-record â?? OTR) pour messagerie instantanée,
une vulnérabilité par dépassement d'entier dans la façon dont les
tailles de morceaux de message étaient enregistrées. Un attaquant distant peut
exploiter ce défaut en envoyant des messages trafiqués à une application
utilisant libotr, pour réaliser des attaques de déni de service (plantage de
l'application), ou, potentiellement, exécuter du code arbitraire avec les droits
de l'utilisateur de l'application.</p>

<p>Pour la distribution oldstable (Wheezy), ce problème a été corrigé dans la
version 3.2.1-1+deb7u2.</p>

<p>Pour la distribution stable (Jessie), ce problème a été corrigé dans la
version 4.1.0-2+deb8u1.</p>

<p>Nous vous recommandons de mettre à jour vos paquets libotr.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2016/dsa-3512.data"
#use wml::debian::translation-check translation="1.1" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité</define-tag>
<define-tag moreinfo>
<p>Plusieurs vulnérabilités ont été découvertes dans le navigateur web Chromium.</p>

<ul>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-1643";>CVE-2016-1643</a>

    <p>Cloudfuzzer a découvert une confusion de type dans Blink et Webkit.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-1644";>CVE-2016-1644</a>

    <p>Atte Kettunen a découvert un problème d'utilisation après libération
     dans Blink et Webkit.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-1645";>CVE-2016-1645</a>

    <p>Un problème d'écriture hors limites a été découvert dans la bibliothèque
     pdfium.</p></li>

</ul>

<p>Pour la distribution stable (Jessie), ces problèmes ont été corrigés dans la
version 49.0.2623.87-1~deb8u1.</p>

<p>Pour la distribution testing (Stretch), ces problèmes seront corrigés prochainement.</p>

<p>Pour la distribution unstable (Sid), ces problèmes ont été corrigés dans la
version 49.0.2623.87-1.</p>

<p>Nous vous recommandons de mettre à jour vos paquets chromium-browser.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2016/dsa-3513.data"
#use wml::debian::translation-check translation="1.2" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité</define-tag>
<define-tag moreinfo>
<p>Plusieurs vulnérabilités de sécurité ont été découvertes dans Samba, un
serveur de fichiers SMB/CIFS, d'impression et de connexion pour Unix. Le projet
« Common Vulnerabilities and Exposures » (CVE) identifie les problèmes suivants.</p>

<ul>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-7560";>CVE-2015-7560</a>

    <p>Jeremy Allison de Google Inc. et l'équipe Samba ont découvert que Samba
    ne gère pas correctement la récupération et le réglage des ACL pour les
    liens symboliques. Un client authentifié malveillant peut utiliser les
    extensions SMB1 UNIX pour créer un lien symbolique pour un fichier ou un
    répertoire, puis utiliser un appel SMB1 non UNIX pour écraser le contenu des
    ACL sur ce fichier ou ce répertoire.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-0771";>CVE-2016-0771</a>

    <p>Garming Sam et Douglas Bagnall de Catalyst IT ont découvert que Samba
    est vulnérable à un problème de lecture hors limites lors de la gestion d'un
    enregistrement TXT DNS, si Samba est déployé comme AD DC et choisi pour
    exécuter le serveur DNS interne. Un attaquant distant peut exploiter ce
    défaut pour provoquer un déni de service (plantage de Samba), ou
    potentiellement, permettre une fuite de mémoire à partir du serveur dans le
    formulaire d'une réponse TXT DNS.</p></li>

</ul>

<p>De plus, cette mise à jour inclut une correction pour une régression introduite
du fait du correctif amont pour
<a href="https://security-tracker.debian.org/tracker/CVE-2015-5252";>CVE-2015-5252</a>
dans la DSA-3433-1, dans les configurations ou le chemin commun est « / ».</p>

<p>Pour la distribution oldstable (Wheezy), ces problèmes ont été corrigés dans
la version 2:3.6.6-6+deb7u7. La distribution oldstable (Wheezy) n'est pas touchée
par <a href="https://security-tracker.debian.org/tracker/CVE-2016-0771";>CVE-2016-0771</a>.</p>

<p>Pour la distribution stable (Jessie), ces problèmes ont été corrigés dans la version 2:4.1.17+dfsg-2+deb8u2.</p>

<p>Pour la distribution unstable (Sid), ces problèmes ont été corrigés dans la version 2:4.3.6+dfsg-1.</p>

<p>Nous vous recommandons de mettre à jour vos paquets samba.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2016/dsa-3514.data"
#use wml::debian::translation-check translation="1.1" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité</define-tag>
<define-tag moreinfo>
<p>Plusieurs vulnérabilités de sécurité ont été découvertes dans Graphite, le
moteur de rendu de fonte de caractères, pouvant amener un déni de service ou
l'exécution de code arbitraire si un fichier de fonte malformé est traité.</p>

<p>Pour la distribution oldstable (Wheezy), ces problèmes ont été corrigés dans
la version 1.3.6-1~deb7u1.</p>

<p>Pour la distribution stable (Jessie), ces problèmes ont été corrigés dans la
version 1.3.6-1~deb8u1.</p>

<p>Pour la distribution testing (Stretch), ces problèmes ont été corrigés dans
la version 1.3.6-1.</p>

<p>Pour la distribution unstable (Sid), ces problèmes ont été corrigés dans la
version 1.3.6-1.</p>

<p>Nous vous recommandons de mettre à jour vos paquets graphite2.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2016/dsa-3515.data"

Reply to: