[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[RFR2] wml://security/2016/dsa-370{2,3,4,5}.wml



Bonjour,
Le 07/11/2016 à 10:06, JP Guillonneau a écrit :
> Bonjour,
> suggestions.
> Amicalement.
> --
> Jean-Paul
Suggestions appliquées. Merci pour vos nouvelles relectures.
Je renvoie le fichier modifier.
Amicalement,
jipege

#use wml::debian::translation-check translation="1.2" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité</define-tag>
<define-tag moreinfo>
<p>Plusieurs vulnérabilités ont été découvertes dans cURL, une bibliothèque
de transfert par URL :</p>

<ul>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-8615";>CVE-2016-8615</a>

<p>Un serveur HTTP malveillant pourrait injecter de nouveaux cookies pour
des domaines arbitraires dans un conteneur à cookies.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-8616";>CVE-2016-8616</a>

<p>Lors de la réutilisation d'une connexion, curl faisait des comparaisons
de noms d'utilisateur et de mots de passe, sans tenir compte de la casse,
avec les connexions existantes.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-8617";>CVE-2016-8617</a>

<p>Dans les systèmes avec des adresses 32 bits dans l'espace utilisateur
(par exemple x86, ARM, x32), le calcul de la valeur de la taille du tampon
de sortie dans la fonction encode base64 pourrait conduire à un dépassement
dâ??entier, si la taille d'entrée était d'au moins 1 GB de données,
provoquant le sous-dimensionnement du tampon de sortie à allouer.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-8618";>CVE-2016-8618</a>

<p>La fonction curl_maprintf() pourrait être entraînée à une double
libération de zone de mémoire à cause d'une multiplication de size_t
non sûre dans les systèmes utilisant des variables size_t 32 bits.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-8619";>CVE-2016-8619</a>

<p>L'implémentation de Kerberos pourrait être entraînée à une double
libération de zone de mémoire lors de la lecture d'un des champs de
longueur à partir d'une socket.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-8620";>CVE-2016-8620</a>

<p>La fonctionnalité <q>globbing</q> de l'outil curl pourrait écrire dans
des emplacements de mémoire incorrects lors de l'analyse de plages non
valables.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-8621";>CVE-2016-8621</a>

<p>La fonction curl_getdate pourrait effectuer des lectures hors limites
lors de l'analyse de chaînes de dates non valables.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-8622";>CVE-2016-8622</a>

<p> La fonction de décodage d'URL « percent-encoding » renverrait une
variable d'entier signée 32 bits comme longueur, même si elle a alloué un
tampon de destination de plus de 2 Go, qui mènerait à une écriture hors
limites.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-8623";>CVE-2016-8623</a>

<p>libcurl pourrait accéder à un emplacement de mémoire déjà libéré à cause
d'un accès concurrent à des cookies partagés. Cela pourrait conduire à
un déni de service ou à la divulgation d'informations sensibles.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-8624";>CVE-2016-8624</a>

<p>curl n'analyserait pas correctement le composant d'autorité d'une URL
lorsque le nom d'hôte se termine par un caractère « # », et pourrait être
entraîné à se connecter à un hôte différent.</p></li>

</ul>

<p>Pour la distribution stable (Jessie), ces problèmes ont été corrigés dans la version 7.38.0-4+deb8u5.</p>

<p>Pour la distribution unstable (Sid), ces problèmes ont été corrigés dans la version 7.51.0-1.</p>

<p>Nous vous recommandons de mettre à jour vos paquets curl.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2016/dsa-3705.data"
# $Id: dsa-3705.wml,v 1.2 2016/11/11 23:12:26 jipege1-guest Exp $

Reply to: