[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[RFR] wml://security/2016/dsa-36{36,38,40}.wml



Bonjour,
Trois nouvelles annonces de sécurité viennent d'être publiées. En voici
une traduction.
Merci d'avance pour vos relectures.
Amicalement,
jipege
#use wml::debian::translation-check translation="1.2" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité</define-tag>
<define-tag moreinfo>
<p>Plusieurs problèmes de sécurité ont été découverts dans le navigateur web
Firefox de Mozilla : plusieurs erreurs de sécurité de la mémoire,
dépassements de tampon et autres erreurs d'implémentation pourraient
conduire à l'exécution de code arbitraire, une vulnérabilité de script
intersite, la divulgation d'informations et un contournement de la
politique de même origine.</p>

<p>Pour la distribution stable (Jessie), ces problèmes ont été corrigés dans la version 45.3.0esr-1~deb8u1.</p>

<p>Pour la distribution unstable (Sid), ces problèmes ont été corrigés dans la version 45.3.0esr-1 pour firefox-esr et 48.0-1 pour firefox.</p>

<p>Nous vous recommandons de mettre à jour vos paquets firefox-esr.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2016/dsa-3640.data"
# $Id: dsa-3640.wml,v 1.1 2016/08/06 18:57:55 jipege1-guest Exp $
#use wml::debian::translation-check translation="1.2" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité</define-tag>
<define-tag moreinfo>
<p>Plusieurs vulnérabilités ont été découvertes dans cURL, une bibliothèque
de transfert par URL :</p>

<ul>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-5419";>CVE-2016-5419</a>

<p>Bru Rom a découvert que libcurl essaierait de reconnecter une session
TLS même si le certificat du client a changé.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-5420";>CVE-2016-5420</a>

<p>libcurl n'examinait pas les certificats des clients quand elle
réutilisait des connexions TLS.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-5421";>CVE-2016-5421</a>

<p>Marcelo Echeverria et Fernando Muñoz ont découvert que libcurl était
vulnérable à un défaut utilisation de mémoire après libération.</p></li>

</ul>

<p>Pour la distribution stable (Jessie), ces problèmes ont été corrigés dans la version 7.38.0-4+deb8u4.</p>

<p>Pour la distribution unstable (Sid), ces problèmes ont été corrigés dans la version 7.50.1-1.</p>

<p>Nous vous recommandons de mettre à jour vos paquets curl.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2016/dsa-3638.data"
# $Id: dsa-3638.wml,v 1.1 2016/08/06 18:57:54 jipege1-guest Exp $
#use wml::debian::translation-check translation="1.1" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité</define-tag>
<define-tag moreinfo>
<p>Emilien Gaspar a découvert que collectd, un démon de surveillance et de
collecte de statistiques, traitait incorrectement les paquets réseau
entrants. Cela a pour conséquence dans un dépassement de zone mémoire,
permettant à un attaquant distant soit de provoquer un déni de service par
plantage de l'application, soit éventuellement d'exécuter du code
arbitraire.</p>

<p>En complément, des chercheurs en sécurité de l'Université de Columbia et
de l'Université de Virginie ont découvert que collectd échouait dans la
vérification de la valeur de retour durant l'initialisation. Cela signifie
que le démon pourrait parfois être lancé sans les paramètres de sécurité
souhaités.</p>

<p>Pour la distribution stable (Jessie), ce problème a été corrigé dans la version 5.4.1-6+deb8u1.</p>

<p>Pour la distribution testing (Stretch) et la distribution unstable (Sid), ce problème a été corrigé dans la version 5.5.2-1.</p>

<p>Nous vous recommandons de mettre à jour vos paquets collectd.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2016/dsa-3636.data"
# $Id: dsa-3636.wml,v 1.1 2016/08/06 18:57:54 jipege1-guest Exp $

Reply to: