[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[RFR] wml://security/2016/dsa-373{1,2,3,4,5,6,7}.wml



Bonjour,
sept nouvelles annonces de sécurité viennent d'être publiées. En voici
une traduction.
Merci d'avance pour vos relectures.
Amicalement,
jipege
#use wml::debian::translation-check translation="1.2" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité</define-tag>
<define-tag moreinfo>
<p>Plusieurs vulnérabilités ont été découvertes dans PHP, un langage de
script généraliste couramment utilisé pour le développement d'applications
web.</p>

<p>Ces vulnérabilités sont réglées en mettant à niveau PHP vers la nouvelle
version amont 5.6.29 qui contient des corrections de bogue supplémentaires.
Veuillez vous référer à la liste de changements de l'amont pour plus
d'informations :</p>

<p><a href="https://php.net/ChangeLog-5.php#5.6.29";>
https://php.net/ChangeLog-5.php#5.6.29</a></p>

<p>Pour la distribution stable (Jessie), ce problème a été corrigé dans la version 5.6.29+dfsg-0+deb8u1.</p>

<p>Nous vous recommandons de mettre à jour vos paquets php5.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2016/dsa-3737.data"
# $Id: dsa-3737.wml,v 1.1 2016/12/17 23:31:46 jipege1-guest Exp $
#use wml::debian::translation-check translation="1.1" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité</define-tag>
<define-tag moreinfo>
<p>Deux vulnérabilités ont été découvertes dans libupnp, un kit de
développement logiciel portable pour les périphériques UPnP.</p>

<ul>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-6255";>CVE-2016-6255</a>

<p>Matthew Garret a découvert que, par défaut, libupnp permet à n'importe
quel utilisateur d'écrire dans le système de fichiers de l'hôte qui exécute
une application serveur basée sur libupnp.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-8863";>CVE-2016-8863</a>

<p>Scott Tenaglia a découvert une vulnérabilité de dépassement de tampon de
tas qui peut conduire à un déni de service ou à l'exécution de code à
distance.</p></li>

</ul>

<p>Pour la distribution stable (Jessie), ces problèmes ont été corrigés dans la version 1:1.6.19+git20141001-1+deb8u1.</p>

<p>Pour la distribution testing (Stretch) et la distribution unstable (Sid), ces problèmes ont été corrigés dans la version 1:1.6.19+git20160116-1.2.</p>

<p>Nous vous recommandons de mettre à jour vos paquets libupnp.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2016/dsa-3736.data"
# $Id: dsa-3736.wml,v 1.1 2016/12/17 23:31:46 jipege1-guest Exp $
#use wml::debian::translation-check translation="1.1" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité</define-tag>
<define-tag moreinfo>
<p>Chris Evans a découvert que l'émulation incorrecte du coprocesseur audio
SPC700 du Super Nintendo Entertainment System permet l'exécution de code
arbitraire lors de l'ouverture d'un fichier de musique SPC malformé.
Davantage d'informations sont disponibles à l'adresse
<a href="http://scarybeastsecurity.blogspot.de/2016/12/redux-compromising-linux-using-snes.html";>
http://scarybeastsecurity.blogspot.de/2016/12/redux-compromising-linux-using-snes.html</a></p>

<p>Pour la distribution stable (Jessie), ce problème a été corrigé dans la version 0.5.5-2+deb8u1.</p>

<p>Pour la distribution unstable (Sid), ce problème a été corrigé dans la version 0.6.0-4.</p>

<p>Nous vous recommandons de mettre à jour vos paquets game-music-emu.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2016/dsa-3735.data"
# $Id: dsa-3735.wml,v 1.1 2016/12/17 23:31:46 jipege1-guest Exp $
#use wml::debian::translation-check translation="1.1" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité</define-tag>
<define-tag moreinfo>
<p>Plusieurs problèmes de sécurité ont été découverts dans le navigateur web
Firefox de Mozilla : plusieurs erreurs de sécurité de la mémoire,
dépassements de tampon et autres erreurs d'implémentation pourraient
conduire à l'exécution de code arbitraire ou à des fuite d'informations.</p>

<p>Pour la distribution stable (Jessie), ces problèmes ont été corrigés dans la version 45.6.0esr-1~deb8u1.</p>

<p>Pour la distribution unstable (Sid), ces problèmes ont été corrigés dans la version 45.6.0esr-1 de firefox-esr et version 50.1.0-1 de firefox.</p>

<p>Nous vous recommandons de mettre à jour vos paquets firefox-esr.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2016/dsa-3734.data"
# $Id: dsa-3734.wml,v 1.1 2016/12/17 23:31:46 jipege1-guest Exp $
#use wml::debian::translation-check translation="1.1" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité</define-tag>
<define-tag moreinfo>
<p>Jann Horn de Google Project Zero a découvert que APT, le gestionnaire de
paquets de haut niveau ne gère pas correctement les erreurs lors de la
validation des signatures des fichiers InRelease. Un attaquant capable
d'envoyer des requêtes HTTP de type « homme du milieu » à un dépôt apt qui
utilise des fichiers InRelease (fichiers de version signés en clair), peut
tirer avantage de ce défaut pour contourner la signature du fichier
InRelease, menant à l'exécution de code arbitraire.</p>

<p>Pour la distribution stable (Jessie), ce problème a été corrigé dans la version 1.0.9.8.4.</p>

<p>Pour la distribution unstable (Sid), ce problème a été corrigé dans la version 1.4~beta2.</p>

<p>Nous vous recommandons de mettre à jour vos paquets apt.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2016/dsa-3733.data"
# $Id: dsa-3733.wml,v 1.1 2016/12/17 23:31:46 jipege1-guest Exp $
#use wml::debian::translation-check translation="1.1" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité</define-tag>
<define-tag moreinfo>
<p>Plusieurs vulnérabilités ont été découvertes dans PHP, un langage de
script généraliste couramment utilisé pour le développement d'applications
web.</p>

<p>Ces vulnérabilités sont réglées en mettant à niveau PHP vers la nouvelle
version amont 5.6.28 qui contient des corrections de bogue supplémentaires.
Veuillez vous référer à la liste de changements de l'amont pour plus
d'informations :</p>

<p><a href="https://secure.php.net/ChangeLog-5.php#5.6.28";>
https://secure.php.net/ChangeLog-5.php#5.6.28</a></p>

<p>Pour la distribution stable (Jessie), ces problèmes ont été corrigés dans la version 5.6.28+dfsg-0+deb8u1.</p>

<p>Nous vous recommandons de mettre à jour vos paquets php5.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2016/dsa-3732.data"
# $Id: dsa-3732.wml,v 1.1 2016/12/17 23:31:46 jipege1-guest Exp $
#use wml::debian::translation-check translation="1.2" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité</define-tag>
<define-tag moreinfo>
<p>Plusieurs vulnérabilités ont été découvertes dans le navigateur web Chromium.</p>

<ul>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-5181";>CVE-2016-5181</a>

<p>Un problème de script intersite a été découvert.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-5182";>CVE-2016-5182</a>

<p>Giwan Go a découvert un problème de dépassement de tas.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-5183";>CVE-2016-5183</a>

<p>Un problème d'utilisation de mémoire après libération a été découvert
dans la bibliothèque pdfium.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-5184";>CVE-2016-5184</a>

<p>Un autre problème d'utilisation de mémoire après libération a été
découvert dans la bibliothèque pdfium.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-5185";>CVE-2016-5185</a>

<p>cloudfuzzer a découvert un problème d'utilisation de mémoire après
libération dans Blink et Webkit.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-5186";>CVE-2016-5186</a>

<p>Abdulrahman Alqabandi a découvert un problème de lecture hors limites
dans les outils de développement.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-5187";>CVE-2016-5187</a>

<p>Luan Herrera a découvert un problème d'usurpation d'URL.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-5188";>CVE-2016-5188</a>

<p>Luan Herrera a découvert que certains menus déroulants peuvent être
utilisés pour cacher des parties de l'interface utilisateur.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-5189";>CVE-2016-5189</a>

<p>xisigr a découvert un problème d'usurpation d'URL.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-5190";>CVE-2016-5190</a>

<p>Atte Kettunen a découvert un problème d'utilisation de mémoire après libération.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-5191";>CVE-2016-5191</a>

<p>Gareth Hughes a découvert un problème de script intersite.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-5192";>CVE-2016-5192</a>

<p>haojunhou@gmail.com a découvert un contournement de politique de même
origine.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-5193";>CVE-2016-5193</a>

<p>Yuyang Zhou a découvert un moyen d'ouvrir une nouvelle fenêtre.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-5194";>CVE-2016-5194</a>

<p>L'équipe de développement de Chrome a découvert et corrigé plusieurs
problèmes lors d'un audit interne.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-5198";>CVE-2016-5198</a>

<p>Tencent Keen Security Lab a découvert un problème d'accès mémoire hors
limites dans la bibliothèque JavaScript V8.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-5199";>CVE-2016-5199</a>

<p>Un problème de corruption de tas a été découvert dans la bibliothèque
ffmpeg.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-5200";>CVE-2016-5200</a>

<p>Choongwoo Han a découvert un problème d'accès mémoire hors limites dans
la bibliothèque JavaScript V8.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-5201";>CVE-2016-5201</a>

<p>Rob Wu a découvert une fuite d'informations.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-5202";>CVE-2016-5202</a>

<p>L'équipe de développement de Chrome a découvert et corrigé plusieurs
problèmes lors d'un audit interne.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-5203";>CVE-2016-5203</a>

<p>Un problème d'utilisation de mémoire après libération a été découvert
dans la bibliothèque pdfium.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-5204";>CVE-2016-5204</a>

<p>Mariusz Mlynski a découvert un problème de script intersite dans le
traitement d'image SVG.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-5205";>CVE-2016-5205</a>

<p>Un problème de script intersite a été découvert.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-5206";>CVE-2016-5206</a>

<p>Rob Wu a découvert un contournement de politique de même origine dans la
bibliothèque pdfium.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-5207";>CVE-2016-5207</a>

<p>Mariusz Mlynski a découvert un problème de script intersite.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-5208";>CVE-2016-5208</a>

<p>Mariusz Mlynski a découvert un autre problème de script intersite.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-5209";>CVE-2016-5209</a>

<p>Giwan Go a découvert un problème d'écriture hors limites dans Blink et
Webkit.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-5210";>CVE-2016-5210</a>

<p>Ke Liu a découvert un problème d'écriture hors limites dans la
bibliothèque pdfium.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-5211";>CVE-2016-5211</a>

<p>Un problème d'utilisation de mémoire après libération a été découvert
dans la bibliothèque pdfium.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-5212";>CVE-2016-5212</a>

<p>Khalil Zhani a découvert un problème de divulgation d'informations dans
les outils de développement.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-5213";>CVE-2016-5213</a>

<p>Khalil Zhani a découvert un problème d'utilisation de mémoire après
libération dans la bibliothèque JavaScript V8.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-5214";>CVE-2016-5214</a>

<p>Jonathan Birch a découvert un contournement de protection de
téléchargement de fichier.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-5215";>CVE-2016-5215</a>

<p>Looben Yang a découvert un problème d'utilisation de mémoire après
libération.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-5216";>CVE-2016-5216</a>

<p>Un problème d'utilisation de mémoire après libération a été découvert
dans la bibliothèque pdfium.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-5217";>CVE-2016-5217</a>

<p>Rob Wu a découvert une condition où les données n'étaient pas validées
par la bibliothèque pdfium.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-5218";>CVE-2016-5218</a>

<p>Abdulrahman Alqabandi a découvert un problème d'usurpation d'URL.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-5219";>CVE-2016-5219</a>

<p>Rob Wu a découvert un problème d'utilisation de mémoire après libération
dans la bibliothèque JavaScript V8.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-5220";>CVE-2016-5220</a>

<p>Rob Wu a découvert moyen d'accéder à des fichiers dans le système local.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-5221";>CVE-2016-5221</a>

<p>Tim Becker a découvert un problème de dépassement d'entier dans la
bibliothèque angle.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-5222";>CVE-2016-5222</a>

<p>xisigr a découvert un problème d'usurpation d'URL.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-5223";>CVE-2016-5223</a>

<p>Hwiwon Lee a découvert un dépassement d'entier dans la bibliothèque
pdfium.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-5224";>CVE-2016-5224</a>

<p>Roeland Krak a découvert un contournement de politique de même origine
dans le traitement d'image SVG.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-5225";>CVE-2016-5225</a>

<p>Scott Helme a découvert un contournement de « Content Security
Policy »" (CSP).</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-5226";>CVE-2016-5226</a>

<p>Jun Kokatsu a découvert un problème de script intersite.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-9650";>CVE-2016-9650</a>

<p>Jakub Żoczek a découvert une divulgation d'informations de « Content
Security Policy »" (CSP).</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-9651";>CVE-2016-9651</a>

<p>Guang Gong a découvert une manière d'accéder à des données privées dans
la bibliothèque JavaScript V8.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-9652";>CVE-2016-9652</a>

<p>L'équipe de développement de Chrome a découvert et corrigé plusieurs
problèmes lors d'un audit interne.</p></li>

</ul>

<p>Pour la distribution stable (Jessie), ces problèmes ont été corrigés dans la version 55.0.2883.75-1~deb8u1.</p>

<p>Pour la distribution testing (Stretch), ces problèmes seront corrigés prochainement.</p>

<p>Pour la distribution unstable (Sid), ces problèmes ont été corrigés dans la version 55.0.2883.75-1.</p>

<p>Nous vous recommandons de mettre à jour vos paquets chromium-browser.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2016/dsa-3731.data"
# $Id: dsa-3731.wml,v 1.1 2016/12/17 23:31:46 jipege1-guest Exp $

Reply to: