[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[RFR] wml://security/2016/dsa-347{3,4,5,6}.wml



Bonjour,
Quatre nouvelles annonces de sécurité viennent d'être publiées. En voici
une traduction.
Merci d'avance pour vos relectures.
Amicalement,
jipege
#use wml::debian::translation-check translation="1.1" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité</define-tag>
<define-tag moreinfo>
<p>Plusieurs vulnérabilités ont été découvertes dans PostgreSQL-9.4, un
sytème de base de données SQL.</p>

<ul>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-0766";>CVE-2016-0766</a>

<p>Une vulnérabilité d'augmentation de droits pour les utilisateurs de
PL/Java a été découverte. Certains réglages de configuration personnalisée
(GUC) pour PL/Java ne seront désormais modifiables que par le
superutilisateur de la base de données pour atténuer ce problème.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-0773";>CVE-2016-0773</a>

<p>Tom Lane et Greg Stark ont découvert un défaut dans la façon dont
PostgreSQL traite des expressions rationnelles contrefaites pour l'occasion.
Une très grande série de caratères dans des expresssions entre crochets
pourrait provoquer des boucles infinies ou des écrasements de mémoire. Un
attaquant distant peut exploiter ce défaut pour provoquer un déni de service
ou, éventuellement, pour exécuter du code arbitraire.</p></li>

</ul>

<p>Pour la distribution stable (Jessie), ces problèmes ont été corrigés dans la version 9.4.6-0+deb8u1.</p>

<p>Nous vous recommandons de mettre à jour vos paquets postgresql-9.4.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2016/dsa-3476.data"
# $Id: dsa-3476.wml,v 1.1 2016/02/14 09:43:01 jipege1-guest Exp $
#use wml::debian::translation-check translation="1.1" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité</define-tag>
<define-tag moreinfo>
<p>Plusieurs vulnérabilités ont été découvertes dans PostgreSQL-9.1, un
sytème de base de données SQL.</p>

<ul>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-5288";>CVE-2015-5288</a>

<p>Josh Kupershmidt a découvert une vulnérabilité dans la fonction crypt()
de l'extension pgCrypto. Certains arguments de salage non valabes peuvent
provoquer le plantage du serveur ou révéler quelques octets de la mémoire
du serveur.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-0766";>CVE-2016-0766</a>

<p>Une vulnérabilité d'augmentation de droits pour les utilisateurs de
PL/Java a été découverte. Certains réglages de configuration personnalisée
(GUC) pour PL/Java ne seront désormais modifiables que par le
superutilisateur de la base de données pour atténuer ce problème.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-0773";>CVE-2016-0773</a>

<p>Tom Lane et Greg Stark ont découvert un défaut dans la façon dont
PostgreSQL traite des expressions rationnelles contrefaites pour l'occasion.
Une très grande série de caratères dans des expresssions entre crochets
pourrait provoquer des boucles infinies ou des écrasements de mémoire. Un
attaquant distant peut exploiter ce défaut pour provoquer un déni de service
ou, éventuellement, pour exécuter du code arbitraire.</p></li>

</ul>

<p>Pour la distribution oldstable (Wheezy), ces problèmes ont été corrigés dans la version 9.1.20-0+deb7u1.</p>

<p>Nous vous recommandons de mettre à jour vos paquets postgresql-9.1.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2016/dsa-3475.data"
# $Id: dsa-3475.wml,v 1.1 2016/02/14 09:43:01 jipege1-guest Exp $
#use wml::debian::translation-check translation="1.2" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité</define-tag>
<define-tag moreinfo>
<p>Daniel Genkin, Lev Pachmanov, Itamar Pipman et Eran Tromer ont découvert
que les clés de déchiffrement ECDH secrètes dans les applications utilisant
la bibliothèque libgcrypt20 pourraient être divulguées à l'aide d'une
attaque par canal auxiliaire.</p>

<p>Voir <a href='https://www.cs.tau.ac.IL/~tromer/ecdh/'>\
https://www.cs.tau.ac.IL/~tromer/ecdh/</a> pour plus de détails.</p>

<p>Pour la distribution stable (Jessie), ce problème a été corrigé dans la version 1.6.3-2+deb8u1.</p>

<p>Pour la distribution unstable (Sid), ce problème a été corrigé dans la version 1.6.5-2.</p>

<p>Nous vous recommandons de mettre à jour vos paquets libgcrypt20.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2016/dsa-3474.data"
# $Id: dsa-3474.wml,v 1.1 2016/02/14 09:43:01 jipege1-guest Exp $
#use wml::debian::translation-check translation="1.1" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité</define-tag>
<define-tag moreinfo>
<p>Plusieurs vulnérabilités ont été découvertes dans le résolveur de nginx,
un serveur web et mandataire, petit, puissant et évolutif, menant à un déni
de service ou, éventuellement, à l'exécution de code arbitraire. Cela
affecte nginx seulement si la directive <q>resolver</q> est utilisée dans
un fichier de configuration.</p>

<p>Pour la distribution oldstable (Wheezy), ces problèmes ont été corrigés dans la version 1.2.1-2.2+wheezy4.</p>

<p>Pour la distribution stable (Jessie), ces problèmes ont été corrigés dans la version 1.6.2-5+deb8u1.</p>

<p>Pour la distribution testing (Stretch), ces problèmes ont été corrigés dans la version 1.9.10-1.</p>

<p>Pour la distribution unstable (Sid), ces problèmes ont été corrigés dans la version 1.9.10-1.</p>

<p>Nous vous recommandons de mettre à jour vos paquets nginx.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2016/dsa-3473.data"
# $Id: dsa-3473.wml,v 1.1 2016/02/14 09:43:01 jipege1-guest Exp $

Reply to: