[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[RFR2] wml://security/2016/dsa-37{19,20,21,22,23,24}.wml



Bonjour,
Le 25/11/2016 à 23:44, jean-pierre giraud a écrit :
> Bonjour,
> six nouvelles annonces de sécurité viennent d'être publiées. En voici
> une traduction.
> Merci d'avance pour vos relectures.
> Amicalement,
> jipege
Bon, c'est vrai, c'est plus difficile de corriger sans les pièces
jointes. Je vous envoie donc les fichiers avec les corrections de Jean-Paul.
Amicalement,
jipege

#use wml::debian::translation-check translation="1.1" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité</define-tag>
<define-tag moreinfo>
<p>Chris Evans a découvert que le greffon de GStreamer 1.0 utilisé pour
décoder les fichiers au format FLIC permettait l'exécution de code
arbitraire. Davantage de détails peuvent être trouvés dans cette alerte à
l'adresse
<a href="https://scarybeastsecurity.blogspot.de/2016/11/0day-exploit-advancing-exploitation.html";>\
https://scarybeastsecurity.blogspot.de/2016/11/0day-exploit-advancing-exploitation.html</a></p>

<p>Cette mise à jour supprime le greffon non sécurisé pour le format de
fichier FLIC.</p>

<p>Pour la distribution stable (Jessie), ces problèmes ont été corrigés dans la version 0.10.31-3+nmu4+deb8u2.</p>

<p>Nous vous recommandons de mettre à jour vos paquets gst-plugins-good0.10.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2016/dsa-3724.data"
# $Id: dsa-3724.wml,v 1.1 2016/11/25 22:40:04 jipege1-guest Exp $
#use wml::debian::translation-check translation="1.1" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité</define-tag>
<define-tag moreinfo>
<p>Chris Evans a découvert que le greffon de GStreamer 1.0 utilisé pour
décoder les fichiers au format FLIC permettait l'exécution de code
arbitraire. Davantage de détails peuvent être trouvés dans cette alerte à
l'adresse
<a href="https://scarybeastsecurity.blogspot.de/2016/11/0day-exploit-advancing-exploitation.html";>\
https://scarybeastsecurity.blogspot.de/2016/11/0day-exploit-advancing-exploitation.html</a></p>

<p>Pour la distribution stable (Jessie), ces problèmes ont été corrigés dans la version 1.4.4-2+deb8u2.</p>

<p>Pour la distribution unstable (Sid), ces problèmes ont été corrigés dans la version 1.10.1-2.</p>

<p>Nous vous recommandons de mettre à jour vos paquets gst-plugins-good1.0.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2016/dsa-3723.data"
# $Id: dsa-3723.wml,v 1.1 2016/11/25 22:40:04 jipege1-guest Exp $
#use wml::debian::translation-check translation="1.2" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité</define-tag>
<define-tag moreinfo>
<p>Florian Larysch et Bram Moolenaar ont découvert que vim, une version
améliorée de l'éditeur vi, ne validait pas correctement les valeurs des
options <q>filetype</q>, <q>syntax</q> et <q>keymap</q>. Cela peut avoir
pour conséquence l'exécution de code arbitraire lors de l'ouverture d'un
fichier avec une ligne de mode (« modeline ») contrefaite pour l'occasion </p>

<p>Pour la distribution stable (Jessie), ce problème a été corrigé dans la version 2:7.4.488-7+deb8u1.</p>

<p>Nous vous recommandons de mettre à jour vos paquets vim.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2016/dsa-3722.data"
# $Id: dsa-3722.wml,v 1.1 2016/11/25 22:40:04 jipege1-guest Exp $
#use wml::debian::translation-check translation="1.1" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité</define-tag>
<define-tag moreinfo>
<p>Plusieurs vulnérabilités de sécurité ont été découvertes dans la servlet
Tomcat et le moteur JSP qui pourraient avoir pour conséquence de possibles
attaques temporelles pour déterminer des noms d'utilisateurs valables, le
contournement du gestionnaire de sécurité, la divulgation de propriétés du
système, un accès non restreint aux ressources globales, l'écrasement de
fichiers arbitraires, et éventuellement une augmentation de droits.</p>

<p>Pour la distribution stable (Jessie), ces problèmes ont été corrigés dans la version 7.0.56-3+deb8u5.</p>

<p>Nous vous recommandons de mettre à jour vos paquets tomcat7.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2016/dsa-3721.data"
# $Id: dsa-3721.wml,v 1.2 2016/11/26 12:35:16 jipege1-guest Exp $
#use wml::debian::translation-check translation="1.1" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité</define-tag>
<define-tag moreinfo>
<p>Plusieurs vulnérabilités de sécurité ont été découvertes dans la servlet
Tomcat et le moteur JSP qui pourraient avoir pour conséquence de possibles
attaques temporelles pour déterminer des noms d'utilisateurs valables, le
contournement du gestionnaire de sécurité, la divulgation de propriétés du
système, un accès non restreint aux ressources globales, l'écrasement de
fichiers arbitraires, et éventuellement une augmentation de droits.</p>

<p>Pour la distribution stable (Jessie), ces problèmes ont été corrigés dans la version 8.0.14-1+deb8u4.</p>

<p>Nous vous recommandons de mettre à jour vos paquets tomcat8.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2016/dsa-3720.data"
# $Id: dsa-3720.wml,v 1.2 2016/11/26 12:35:17 jipege1-guest Exp $
#use wml::debian::translation-check translation="1.1" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité</define-tag>
<define-tag moreinfo>
<p> Wireshark, un analyseur de protocole réseau, contenait plusieurs
vulnérabilités dans les dissecteurs pour DCERPC, AllJoyn, DTN et OpenFlow,
qui pourraient conduire à divers plantages, à un déni de service, ou à
l'exécution de code arbitraire.</p>

<p>Pour la distribution stable (Jessie), ces problèmes ont été corrigés dans la version 1.12.1+g01b65bf-4+deb8u10.</p>

<p>Pour la distribution unstable (Sid), ces problèmes ont été corrigés dans la version 2.2.2+g9c5aae3-1.</p>

<p>Nous vous recommandons de mettre à jour vos paquets wireshark.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2016/dsa-3719.data"
# $Id: dsa-3719.wml,v 1.1 2016/11/25 22:40:04 jipege1-guest Exp $

Reply to: