[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[RFR] wml://security/2016/dsa-361{0,1,2,3,4,5}.wml



Bonjour,
Six nouvelles annonces de sécurité viennent d'être publiées. En voici
une traduction.
Merci d'avance pour vos relectures.
Amicalement,
jipege
#use wml::debian::translation-check translation="1.1" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité</define-tag>
<define-tag moreinfo>
<p>Plusieurs vulnérabilités ont été découvertes dans les
dissecteurs/analyseurs pour PKTC, IAX2, GSM CBCH et NCP, SPOOLS,
IEEE 802.11, UMTS FP, USB, Toshiba, CoSine, NetScreen et WBXML, qui
pourraient avoir pour conséquence un déni de service ou éventuellement
l'exécution de code arbitraire.</p>

<p>Pour la distribution stable (Jessie), ces problèmes ont été corrigés dans la version 1.12.1+g01b65bf-4+deb8u7.</p>

<p>Pour la distribution testing (Stretch), ces problèmes ont été corrigés dans la version 2.0.4+gdd7746e-1.</p>

<p>Pour la distribution unstable (Sid), ces problèmes ont été corrigés dans la version 2.0.4+gdd7746e-1.</p>

<p>Nous vous recommandons de mettre à jour vos paquets wireshark.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2016/dsa-3615.data"
# $Id: dsa-3615.wml,v 1.1 2016/07/05 21:38:45 jipege1-guest Exp $
#use wml::debian::translation-check translation="1.1" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité</define-tag>
<define-tag moreinfo>
<p>L'équipe de développement du cadriciel TERASOLUNA a découvert une
vulnérabilité de déni de service dans Apache Commons FileUpload, un paquet
destiné à faciliter l'ajout d'une capacité d'envoi de fichier, robuste et de
haute-performance, aux servlets et aux applications web. Un attaquant
distant peut tirer avantage de ce défaut en envoyant des requêtes d'envoi de
fichier qui rendent le serveur HTTP utilisant la bibliothèque Apache Commons
Fileupload indisponible, en l'empêchant de servir d'autres requêtes.</p>

<p>Apache Tomcat utilise une copie renommée du paquet Apache Commons
FileUpload pour implémenter les besoins d'envoi de fichiers de la
spécification de la Servlet, et il est donc aussi sensible à une
vulnérabilité de déni de service.</p>

<p>Pour la distribution stable (Jessie), ce problème a été corrigé dans la version 7.0.56-3+deb8u3.</p>

<p>Pour la distribution testing (Stretch), ce problème a été corrigé dans la version 7.0.70-1.</p>

<p>Pour la distribution unstable (Sid), ce problème a été corrigé dans la version 7.0.70-1.</p>

<p>Nous vous recommandons de mettre à jour vos paquets tomcat7.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2016/dsa-3614.data"
# $Id: dsa-3614.wml,v 1.1 2016/07/05 21:38:45 jipege1-guest Exp $
#use wml::debian::translation-check translation="1.1" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité</define-tag>
<define-tag moreinfo>
<p>Vivian Zhang et Christoph Anton Mitterer ont découvert que la
configuration d'un mot de passe VNC vide ne fonctionne pas comme cela est
documenté dans Libvirt, une bibliothèque d'abstraction de virtualisation.
Quand le mot de passe d'un serveur VNC est réglé à une valeur de chaîne
vide, l'authentification sur le serveur VNC sera désactivée, permettant à
n'importe quel utilisateur de se connecter, au contraire de la documentation
qui déclare que configurer avec un mot de passe vide un serveur VNC empêche
toutes les connexions client. Avec cette mise à jour, le comportement est
imposé en réglant l'expiration du mot de passe à <q>now</q>.</p>

<p>Pour la distribution stable (Jessie), ce problème a été corrigé dans la version 1.2.9-9+deb8u3.</p>

<p>Pour la distribution unstable (Sid), ce problème a été corrigé dans la version 2.0.0-1.</p>

<p>Nous vous recommandons de mettre à jour vos paquets libvirt.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2016/dsa-3613.data"
# $Id: dsa-3613.wml,v 1.1 2016/07/05 21:38:45 jipege1-guest Exp $
#use wml::debian::translation-check translation="1.1" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité</define-tag>
<define-tag moreinfo>
<p>Shmuel H a découvert que GIMP, le programme de manipulation d'images GNU,
est prédisposé à une vulnérabilité d'utilisation de mémoire après libération
dans le processus d'analyse des propriétés de canal et de couche lors du
chargement d'un fichier XCF. Un attaquant peut tirer avantage de ce défaut
pour éventuellement exécuter du code arbitraire avec les droits de
l'utilisateur qui exécute GIMP lors du traitement d'un fichier XCF
contrefait pour l'occasion.</p>

<p>Pour la distribution stable (Jessie), ce problème a été corrigé dans la version 2.8.14-1+deb8u1.</p>

<p>Nous vous recommandons de mettre à jour vos paquets gimp.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2016/dsa-3612.data"
# $Id: dsa-3612.wml,v 1.1 2016/07/05 21:38:45 jipege1-guest Exp $
#use wml::debian::translation-check translation="1.1" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité</define-tag>
<define-tag moreinfo>
<p>L'équipe de développement du cadriciel TERASOLUNA a découvert une
vulnérabilité de déni de service dans Apache Commons FileUpload, un paquet
destiné à faciliter l'ajout d'une capacité d'envoi de fichier, robuste et de
haute-performance, aux servlets et aux applications web. Un attaquant
distant peut tirer avantage de ce défaut en envoyant des requêtes d'envoi de
fichier qui rendent le serveur HTTP utilisant la bibliothèque Apache Commons
Fileupload indisponible, en l'empêchant de servir d'autres requêtes.</p>

<p>Pour la distribution stable (Jessie), ce problème a été corrigé dans la version 1.3.1-1+deb8u1.</p>

<p>Pour la distribution testing (Stretch), ce problème a été corrigé dans la version 1.3.2-1.</p>

<p>Pour la distribution unstable (Sid), ce problème a été corrigé dans la version 1.3.2-1.</p>

<p>Nous vous recommandons de mettre à jour vos paquets libcommons-fileupload-java.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2016/dsa-3611.data"
# $Id: dsa-3611.wml,v 1.1 2016/07/05 21:38:45 jipege1-guest Exp $
#use wml::debian::translation-check translation="1.1" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité</define-tag>
<define-tag moreinfo>
<p>Brandon Perry a découvert que xerces-c, une bibliothèque d'analyse et de
validation de XML pour C++, échoue à analyser un DTD profondément imbriqué,
provoquant un dépassement de pile. Un attaquant distant non authentifié peut
tirer avantage de ce défaut pour provoquer un déni de service à l'encontre
des applications qui utilisent la bibliothèque xerces-c.</p>

<p>En complément, cette mise à jour comprend une amélioration pour permettre
aux applications de désactiver complètement le traitement de DTD grâce à
l'usage d'une variable d'environnement (XERCES_DISABLE_DTD).</p>

<p>Pour la distribution stable (Jessie), ce problème a été corrigé dans la version 3.1.1-5.1+deb8u3.</p>

<p>Nous vous recommandons de mettre à jour vos paquets xerces-c.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2016/dsa-3610.data"
# $Id: dsa-3610.wml,v 1.1 2016/07/05 21:38:45 jipege1-guest Exp $

Reply to: