[RFR] wml://security/2016/dsa-359{1,2,3,4}.wml
Bonjour,
Quatre nouvelles annonces de sécurité viennent d'être publiées. En voici
une traduction.
Merci d'avance pour vos relectures.
Amicalement,
jipege
#use wml::debian::translation-check translation="1.1" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité</define-tag>
<define-tag moreinfo>
<p>Plusieurs vulnérabilités ont été découvertes dans le navigateur web
Chromium .</p>
<ul>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-1696">CVE-2016-1696</a>
<p>Un contournement d'origine croisée a été découvert dans les liaisons aux
extensions.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-1697">CVE-2016-1697</a>
<p>Mariusz Mlynski a découvert un contournement d'origine croisée dans
Blink/Webkit.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-1698">CVE-2016-1698</a>
<p>Rob Wu a découvert une fuite d'informations.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-1699">CVE-2016-1699</a>
<p>Gregory Panakkal a découvert un problème dans la fonctionnalité
Developer Tools.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-1700">CVE-2016-1700</a>
<p>Rob Wu a découvert un problème d'utilisation de mémoire après libération
dans les extensions.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-1701">CVE-2016-1701</a>
<p>Rob Wu a découvert un problème d'utilisation de mémoire après libération
dans la fonctionnalité autofill.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-1702">CVE-2016-1702</a>
<p>cloudfuzzer a découvert un problème de lecture hors limites dans la
bibliothèque skia.</p></li>
</ul>
<p>Pour la distribution stable (Jessie), ces problèmes ont été corrigés dans la version 51.0.2704.79-1~deb8u1.</p>
<p>Pour la distribution testing (Stretch), ces problèmes seront corrigés prochainement.</p>
<p>Pour la distribution unstable (Sid), ces problèmes ont été corrigés dans la version 51.0.2704.79-1.</p>
<p>Nous vous recommandons de mettre à jour vos paquets chromium-browser.</p>
</define-tag>
# do not modify the following line
#include "$(ENGLISHDIR)/security/2016/dsa-3594.data"
# $Id: dsa-3594.wml,v 1.1 2016/06/10 17:09:08 jipege1-guest Exp $
#use wml::debian::translation-check translation="1.1" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité</define-tag>
<define-tag moreinfo>
<p>Plusieurs vulnérabilités ont été découvertes dans libxml2, une
bibliothèque qui fournit la prise en charge pour lire, modifier et écrire
des fichiers XML et HTML. Un attaquant distant pourrait fournir un fichier
XML ou HTML contrefait pour l'occasion qui, lors de son traitement par une
application utilisant libxml2, pourrait provoquer un déni de service Ã
l'encontre de application, ou éventuellement l'exécution de code arbitraire
avec les droits de l'utilisateur exécutant l'application.</p>
<p>Pour la distribution stable (Jessie), ces problèmes ont été corrigés dans la version 2.9.1+dfsg1-5+deb8u2.</p>
<p>Nous vous recommandons de mettre à jour vos paquets libxml2.</p>
</define-tag>
# do not modify the following line
#include "$(ENGLISHDIR)/security/2016/dsa-3593.data"
# $Id: dsa-3593.wml,v 1.1 2016/06/10 17:09:08 jipege1-guest Exp $
#use wml::debian::translation-check translation="1.1" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité</define-tag>
<define-tag moreinfo>
<p>Un déréférencement de pointeur NULL dans le code de Nginx responsable
de la sauvegarde du corps des requêtes client dans un fichier temporaire
pourrait avoir pour conséquence un déni de service : des requêtes
malformées pourraient planter les processus worker.</p>
<p>Pour la distribution stable (Jessie), ce problème a été corrigé dans la version 1.6.2-5+deb8u2.</p>
<p>Pour la distribution unstable (Sid), ce problème a été corrigé dans la version 1.10.1-1.</p>
<p>Nous vous recommandons de mettre à jour vos paquets nginx.</p>
</define-tag>
# do not modify the following line
#include "$(ENGLISHDIR)/security/2016/dsa-3592.data"
# $Id: dsa-3592.wml,v 1.1 2016/06/10 17:09:07 jipege1-guest Exp $
#use wml::debian::translation-check translation="1.2" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité</define-tag>
<define-tag moreinfo>
<p>Bob Friesenhahn du projet GraphicsMagick a découvert une vulnérabilité
d'injection de commande dans ImageMagick, un ensemble de programmes pour
manipuler des images. Un attaquant doté du contrôle sur l'image d'entrée
ou sur le nom de fichier d'entrée peut exécuter des commandes arbitraires
avec les privilèges de l'utilisateur exécutant l'application. </p>
<p>Cette mise à jour retire la possibilité d'utiliser un tuyau (|) dans les
noms de fichiers devant interagir avec imagemagick.</p>
<p>La mise à niveau de libmagickcore-6.q16-2 est importante et pas seulement
celle du paquet imagemagick. Les applications qui utilisent
libmagickcore-6.q16-2 pourraient aussi être affectées et doivent être
redémarrées après la mise à niveau.</p>
<p>Pour la distribution stable (Jessie), ce problème a été corrigé dans la version 8:6.8.9.9-5+deb8u3.</p>
<p>Nous vous recommandons de mettre à jour vos paquets imagemagick.</p>
</define-tag>
# do not modify the following line
#include "$(ENGLISHDIR)/security/2016/dsa-3591.data"
# $Id: dsa-3591.wml,v 1.1 2016/06/10 17:09:07 jipege1-guest Exp $
Reply to: