[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[RFR] wml://security/2016/dsa-353{4.5.6,7,8}.wml



Bonjour,
Cinq nouvelles annonces de sécurité viennent d'être publiées. En voici
une traduction.
Merci d'avance pour vos relectures.
Amicalement,
jipege
#use wml::debian::translation-check translation="1.1" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité</define-tag>
<define-tag moreinfo>
<p>Plusieurs vulnérabilités ont été découvertes dans libebml, une
bibliothèque de manipulation de fichiers EBLM (« Extensible Binary Meta
Language »).</p>

<ul>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-8789";>CVE-2015-8789</a>

<p>Des attaquants en fonction du contexte pourraient déclencher une
vulnérabilité d'utilisation de mémoire après libération en fournissant un
document EBML contrefait de façon malveillante.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-8790";>CVE-2015-8790</a>

<p>Des attaquants en fonction du contexte pourraient obtenir des
informations sensibles de la mémoire de tas du processus en utilisant une
chaîne UTF-8 contrefaite de façon malveillante.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-8791";>CVE-2015-8791</a>

<p>Des attaquants en fonction du contexte pourraient obtenir des
informations sensibles de la mémoire de tas du processus en utilisant une
valeur de longueur contrefaite de façon malveillante dans un identifiant
EBML.</p></li>

</ul>

<p>Pour la distribution oldstable (Wheezy), ces problèmes ont été corrigés dans la version 1.2.2-2+deb7u1.</p>

<p>Pour la distribution stable (Jessie), ces problèmes ont été corrigés dans la version 1.3.0-2+deb8u1.</p>

<p>Pour la distribution testing (Stretch) et la distribution unstable (Sid), ces problèmes ont été corrigés dans la version 1.3.3-1.</p>

<p>Nous vous recommandons de mettre à jour vos paquets libebml.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2016/dsa-3538.data"
# $Id: dsa-3538.wml,v 1.1 2016/04/02 10:12:18 jipege1-guest Exp $
#use wml::debian::translation-check translation="1.1" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité</define-tag>
<define-tag moreinfo>
<p>Plusieurs vulnérabilités ont été découvertes dans imlib2, une
bibliothèque de manipulation d'image.</p>

<ul>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-9762";>CVE-2014-9762</a>

<p>Une erreur de segmentation pourrait se produire à l'ouverture de
fichiers GIF sans table de correspondance de couleur.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-9763";>CVE-2014-9763</a>

<p>Plusieurs divisions par zéro, avec pour conséquence un plantage du
programme, pourraient se produire lors du traitement de fichiers PNM.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-9764";>CVE-2014-9764</a>

<p>Une erreur de segmentation pourrait se produire à l'ouverture de
fichiers GIF avec feh.</p></li>

</ul>

<p>Pour la distribution oldstable (Wheezy), ces problèmes ont été corrigés dans la version 1.4.5-1+deb7u1.</p>

<p>Pour la distribution stable (Jessie), ces problèmes ont été corrigés dans la version 1.4.6-2+deb8u1.</p>

<p>Pour la distribution testing (Stretch) et la distribution unstable (Sid), ces problèmes ont été corrigés dans la version 1.4.7-1.</p>

<p>Nous vous recommandons de mettre à jour vos paquets imlib2.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2016/dsa-3537.data"
# $Id: dsa-3537.wml,v 1.1 2016/04/02 10:12:18 jipege1-guest Exp $
#use wml::debian::translation-check translation="1.1" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité</define-tag>
<define-tag moreinfo>
<p>libstruts1.2-java, un environnement Java pour des applications MVC,
contenait un bogue dans son code de validation multi-page. Cela permet le
contournement de la validation d'entrée, même si MPV n'est pas directement
utilisé.</p>

<p>Pour la distribution oldstable (Wheezy), ce problème a été corrigé dans la version 1.2.9-5+deb7u2.</p>

<p>Nous vous recommandons de mettre à jour vos paquets libstruts1.2-java.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2016/dsa-3536.data"
# $Id: dsa-3536.wml,v 1.1 2016/04/02 10:12:18 jipege1-guest Exp $
#use wml::debian::translation-check translation="1.1" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité</define-tag>
<define-tag moreinfo>
<p>Stelios Tsampas a découvert un dépassement de tampon dans le mandataire
SIP Kamailio qui peut avoir pour conséquence l'exécution de code arbitraire.</p>

<p>Pour la distribution stable (Jessie), ce problème a été corrigé dans la version 4.2.0-2+deb8u1.</p>

<p>Pour la distribution testing (Stretch), ce problème a été corrigé dans la version 4.3.4-2.</p>

<p>Pour la distribution unstable (Sid), ce problème a été corrigé dans la version 4.3.4-2.</p>

<p>Nous vous recommandons de mettre à jour vos paquets kamailio.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2016/dsa-3535.data"
# $Id: dsa-3535.wml,v 1.1 2016/04/02 10:12:18 jipege1-guest Exp $
#use wml::debian::translation-check translation="1.1" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité</define-tag>
<define-tag moreinfo>
<p>Guido Vranken a découvert plusieurs vulnérabilités dans dhcpcd, un
client DHCP, qui peuvent avoir pour conséquence un déni de service.</p>

<p>Pour la distribution oldstable (Wheezy), ces problèmes ont été corrigés dans la version 1:3.2.3-11+deb7u1.</p>

<p>Nous vous recommandons de mettre à jour vos paquets dhcpcd.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2016/dsa-3534.data"
# $Id: dsa-3534.wml,v 1.1 2016/04/02 10:12:18 jipege1-guest Exp $

Reply to: