[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[RFR2] wml://security/2016/dsa-356{1,2}.wml



Bonjour,
Le 11/05/2016 08:05, JP Guillonneau a écrit :
> Bonjour,
> 
> relecture.
> 
> Amicalement.
> 
> --
> Jean-Paul
Correction appliquée. Merci pour vos nouvelles relectures.
Amicalement,
jipege

#use wml::debian::translation-check translation="1.1" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité</define-tag>
<define-tag moreinfo>
<p>Plusieurs vulnérabilités ont été découvertes dans tardiff, un outil de
comparaison d'archives tar. 

Le projet « Common Vulnerabilities and Exposures » (CVE) identifie les problèmes suivants.</p>

<ul>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-0857";>CVE-2015-0857</a>

<p>Rainer Mueller et Florian Weimer ont découvert que tardiff est prédisposé
à des injections de commande d'interpréteur grâce à des métacaractères de
l'interpréteur dans des noms de fichier dans des fichiers tar ou grâce à
des métacaractères de l'interpréteur dans le nom du fichier tar lui-même.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-0858";>CVE-2015-0858</a>

<p>Florian Weimer a découvert que tardiff utilise des répertoires temporaires
prédictibles pour la décompression des archives tar. Un utilisateur
malveillant peut utiliser ce défaut pour écraser des fichiers avec les
droits de l'utilisateur qui exécute l'outil en ligne de commande tardiff.</p></li>

</ul>

<p>Pour la distribution stable (Jessie), ces problèmes ont été corrigés dans la version 0.1-2+deb8u2.</p>

<p>Pour la distribution unstable (Sid), ces problèmes ont été corrigés dans la version 0.1-5 et partiellement dans des versions précédentes.</p>

<p>Nous vous recommandons de mettre à jour vos paquets tardiff.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2016/dsa-3562.data"
# $Id: dsa-3562.wml,v 1.2 2016/05/12 08:37:48 jipege1-guest Exp $
#use wml::debian::translation-check translation="1.1" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité</define-tag>
<define-tag moreinfo>
<p>Plusieurs vulnérabilités ont été découvertes dans Subversion, un système
de contrôle de version. 

Le projet « Common Vulnerabilities and Exposures » (CVE) identifie les
problèmes suivants.</p>

<ul>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-2167";>CVE-2016-2167</a>

<p>Daniel Shahaf et James McCoy ont découvert qu'une erreur d'implémentation
dans l'authentification avec la bibliothèque Cyrus SASL pourrait permettre à
un utilisateur distant d'indiquer une chaîne de domaine qui est un préfixe
de la chaîne de domaine attendue et permettre éventuellement à un
utilisateur une identification avec le mauvais domaine.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-2168";>CVE-2016-2168</a>

<p>Ivan Zhakov de VisualSVN a découvert une vulnérabilité de déni de service
déclenchable à distance dans le module mod_authz_svn durant une vérification
d'autorisation de COPY ou de MOVE. Un attaquant distant authentifié pourrait
tirer avantage de ce défaut pour provoquer un déni de service (plantage du
serveur Subversion) grâce à des requêtes COPY ou MOVE avec un en-tête
contrefait pour l'occasion.</p></li>

</ul>

<p>Pour la distribution stable (Jessie), ces problèmes ont été corrigés dans la version 1.8.10-6+deb8u4.</p>

<p>Pour la distribution unstable (Sid), ces problèmes ont été corrigés dans la version 1.9.4-1.</p>

<p>Nous vous recommandons de mettre à jour vos paquets subversion.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2016/dsa-3561.data"
# $Id: dsa-3561.wml,v 1.2 2016/05/12 08:37:48 jipege1-guest Exp $

Reply to: