[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[RFR2] wml://security/2016/dsa-367{2,3,4}.wml



Bonjour,
Le 26/09/2016 à 08:58, JP Guillonneau a écrit :
> Bonjour,
> suggestions.
> Amicalement.
> --
> Jean-Paul
Corrections appliquées. Merci d'avance pour vos nouvelles relectures.
Amicalement,
jipege

#use wml::debian::translation-check translation="1.1" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité</define-tag>
<define-tag moreinfo>
<p>Plusieurs problèmes de sécurité ont été découverts dans le navigateur
web Firefox de Mozilla : plusieurs erreurs de sécurité de la mémoire,
dépassements de tampon et autres erreurs d'implémentation pourraient
conduire à l'exécution de code arbitraire ou à la divulgation
d'informations.</p>

<p>Pour la distribution stable (Jessie), ces problèmes ont été corrigés dans la version 45.4.0esr-1~deb8u2.</p>

<p>Pour la distribution unstable (Sid), ces problèmes ont été corrigés dans la version 45.4.0esr-1 de firefox-esr et dans la version 49.0-1 de firefox.</p>

<p>Nous vous recommandons de mettre à jour vos paquets firefox-esr.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2016/dsa-3674.data"
# $Id: dsa-3674.wml,v 1.2 2016/09/27 01:14:48 jipege1-guest Exp $
#use wml::debian::translation-check translation="1.2" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité</define-tag>
<define-tag moreinfo>
<p>Plusieurs vulnérabilités ont été découvertes dans OpenSSL :</p>

<ul>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-2177";>CVE-2016-2177</a>

<p>Guido Vranken a découvert qu'OpenSSL utilise un pointeur arithmétique non
défini. Des informations supplémentaires peuvent être trouvées à l'adresse
<a href="https://www.openssl.org/blog/blog/2016/06/27/undefined-pointer-arithmetic/";>
https://www.openssl.org/blog/blog/2016/06/27/undefined-pointer-arithmetic/</a></p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-2178";>CVE-2016-2178</a>

<p>Cesar Pereida, Billy Brumley et Yuval Yarom ont découvert une fuite de
temporisation dans le code de DSA.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-2179";>CVE-2016-2179</a> / <a href="https://security-tracker.debian.org/tracker/CVE-2016-2181";>CVE-2016-2181</a>

<p>Quan Luo et l'équipe d'audit OCAP ont découvert des vulnérabilités de
déni de service dans DTLS.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-2180";>CVE-2016-2180</a> / <a href="https://security-tracker.debian.org/tracker/CVE-2016-2182";>CVE-2016-2182</a> / <a href="https://security-tracker.debian.org/tracker/CVE-2016-6303";>CVE-2016-6303</a>

<p>Shi Lei a découvert une lecture de mémoire hors limites dans
TS_OBJ_print_bio() et une écriture hors limites dans BN_bn2dec()
et dans MDC2_Update().</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-2183";>CVE-2016-2183</a>

<p>Les suites de chiffrement basées sur DES sont rétrogradées du groupe
HIGH au groupe MEDIUM pour atténuer l'attaque SWEET32.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-6302";>CVE-2016-6302</a>

<p>Shi Lei a découvert que l'utilisation de SHA512 dans les tickets de session
TLS est vulnérable à un déni de service.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-6304";>CVE-2016-6304</a>

<p>Shi Lei a découvert qu'une requête d'état OCSP excessivement grande
peut avoir pour conséquence un déni de service par une surconsommation
de mémoire.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-6306";>CVE-2016-6306</a>

<p>Shi Lei a découvert que l'absence de vérification de longueur de message
lors de l'analyse de certificats peut éventuellement avoir pour conséquence
un déni de service.</p></li>

</ul>

<p>Pour la distribution stable (Jessie), ces problèmes ont été corrigés dans la version 1.0.1t-1+deb8u4.</p>

<p>Pour la distribution unstable (Sid), ces problèmes seront corrigés prochainement.</p>

<p>Nous vous recommandons de mettre à jour vos paquets openssl.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2016/dsa-3673.data"
# $Id: dsa-3673.wml,v 1.2 2016/09/27 01:14:48 jipege1-guest Exp $
#use wml::debian::translation-check translation="1.1" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité</define-tag>
<define-tag moreinfo>
<p>Gabriel Campana et Adrien Guinet de Quarkslab ont découvert deux
vulnérabilités de plantage exploitables à distance et de corruption de tas
dans le code d'analyse de format dans Irssi, un client IRC en mode terminal.</p>

<p>Pour la distribution stable (Jessie), ces problèmes ont été corrigés dans la version 0.8.17-1+deb8u1.</p>

<p>Nous vous recommandons de mettre à jour vos paquets irssi.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2016/dsa-3672.data"
# $Id: dsa-3672.wml,v 1.2 2016/09/27 01:14:48 jipege1-guest Exp $

Reply to: