Re: [RFR] wml://security/2016/dsa-348{0,1,2,3,4,5}.wml
Bonjour,
suggestions
Amicalement.
--
Jean-Paul
--- 00000048.dsa-3480.wml 2016-02-22 00:01:06.944409583 +0100
+++ - 2016-02-22 00:56:42.349632323 +0100
@@ -4,13 +4,13 @@
<p>Plusieurs vulnérabilités ont été corrigées dans eglibc, la bibliothèque C de GNU.</p>
<p>L'impact de la vulnérabilité <a href="https://security-tracker.debian.org/tracker/CVE-2015-7547">CVE-2015-7547</a>
-listée ci-dessous est considéré critique.</p>
+listée ci-dessous est considéré comme critique.</p>
<ul>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-8121">CVE-2014-8121</a>
-<p>Robin Hack a découvert que la base de donnée nss_files n'implémentait pas
+<p>Robin Hack a découvert que la base de données nss_files n'implémentait pas
correctement l'énumération insérée avec les recherches basées sur les noms
ou les ID. Cela pourrait faire entrer l'énumération dans une boucle infinie
et mener à un déni de service.</p></li>
@@ -31,14 +31,14 @@
requêtes AF_UNSPEC (pour les recherches duales A/AAAA), pourrait mal gérer
ses tampons internes, menant à un dépassement de pile et à l'exécution de code
arbitraire. Cette vulnérabilité affecte la plupart des applications réalisant
-la résolution de nom d'hôte avec getaddrinfo, dont les services système.</p></li>
+la résolution de noms d'hôte avec getaddrinfo, dont les services système.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-8776">CVE-2015-8776</a>
-<p>Adam Nielsen a découvert que si une valeur de temps séparé invalide
+<p>Adam Nielsen a découvert que si une valeur séparée de temps non valable
était passée à strftime, alors la fonction strftime pourrait planter ou divulguer
-des informations. Les applications ne donnent normalement ques des informations
-de temps valides à strftime ; aucune application connue n'est affectée.</p></li>
+des informations. Les applications ne donnent normalement que des informations
+de temps valables à strftime ; aucune application connue n'est affectée.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-8777">CVE-2015-8777</a>
@@ -50,7 +50,7 @@
<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-8778">CVE-2015-8778</a>
<p>Szabolcs Nagy a signalé que les fonctions rarement utilisées hcreate
-et hcreate_r ne vérifiaent pas correctement l'argument de taille, menant à un
+et hcreate_r ne vérifiaient pas correctement l'argument de taille, menant à un
plantage (déni de service) pour certains arguments. Aucune application affectée
n'est connue à l'heure actuelle.</p></li>
@@ -73,24 +73,24 @@
dans strxfrm utilise une allocation de pile non liée (dépassement de pile),
menant à un plantage ou à un comportement erroné de l'application.</p></li>
-<li><p>Kostya Serebryany a signalé que la fonction fnmatch pourrait passer
-le caractère NUL de fin d'une motif mal formé, causant un plantage dans une
+<li><p>Kostya Serebryany a signalé que la fonction fnmatch pourrait ignorer
+le caractère NUL de fin d'un motif mal formé, causant un plantage dans une
application appelant fnmatch (déni de service).</p></li>
<li><p>Joseph Myers a signalé que la fonction IO_wstr_overflow, utilisée
en interne par les flux de caractères <q>wide-oriented</q>, souffrait d'un
dépassement d'entier, menant à un dépassement de tas. Sur les systèmes
-GNU/Linux systems, les flux de caractères <q>wide-oriented</q> sont rarement
+GNU/Linux, les flux de caractères <q>wide-oriented</q> sont rarement
utilisés et aucune application affectée n'est connue.</p></li>
<li><p>Andreas Schwab a signalé une fuite de mémoire (allocation de mémoire
sans libération correspondante) lors du traitement de certaines réponses DNS
-dans getaddrinfo, liée à la fonction _nss_dns_gethostbyname4_r. Cette
+dans getaddrinfo, lié à la fonction _nss_dns_gethostbyname4_r. Cette
vulnérabilité pourrait conduire à un déni de service.</p></li>
</ul>
-<p>Bien qu'il soit seulement nécessaire d'assurer que plus aucun processus
+<p>Bien qu'il soit seulement nécessaire dâ??être sûr que plus aucun processus
n'utilise l'ancien eglibc, il est recommandé de redémarrer les machines après
l'application de la mise à niveau de sécurité.</p>
--- 00000094.dsa-3481.wml 2016-02-22 00:59:16.705886356 +0100
+++ - 2016-02-22 01:04:31.703215704 +0100
@@ -3,7 +3,7 @@
<define-tag moreinfo>
<p>Plusieurs vulnérabilités ont été corrigées dans glibc, la bibliothèque C de GNU.</p>
-<p>L'impact de la première vulnérabilité listée ci-dessous est considéré
+<p>L'impact de la première vulnérabilité listée ci-dessous est considéré comme
critique.</p>
<ul>
@@ -15,19 +15,19 @@
requêtes AF_UNSPEC (pour les recherches duales A/AAAA), pourrait mal gérer
ses tampons internes, menant à un dépassement de pile et à l'exécution de code
arbitraire. Cette vulnérabilité affecte la plupart des applications réalisant
-la résolution de nom d'hôte avec getaddrinfo, dont les services système.</p></li>
+la résolution de noms d'hôte avec getaddrinfo, dont les services système.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-8776">CVE-2015-8776</a>
-<p>Adam Nielsen a découvert que si une valeur de temps séparé invalide
+<p>Adam Nielsen a découvert que si une valeur séparée de temps non valable
était passée à strftime, alors la fonction strftime pourrait planter ou divulguer
-des informations. Les applications ne donnent normalement ques des informations
-de temps valides à strftime ; aucune application connue n'est affectée.</p></li>
+des informations. Les applications ne donnent normalement que des informations
+de temps valables à strftime ; aucune application connue n'est affectée.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-8778">CVE-2015-8778</a>
<p>Szabolcs Nagy a signalé que les fonctions rarement utilisées hcreate
-et hcreate_r ne vérifiaent pas correctement l'argument de taille, menant à un
+et hcreate_r ne vérifiaient pas correctement l'argument de taille, menant à un
plantage (déni de service) pour certains arguments. Aucune application affectée
n'est connue à l'heure actuelle.</p></li>
@@ -40,9 +40,10 @@
</ul>
-<p>Bien qu'il soit seulement nécessaire d'assurer que plus aucun processus
+<p>Bien qu'il soit seulement nécessaire dâ??être sûr que plus aucun processus
n'utilise l'ancien eglibc, il est recommandé de redémarrer les machines après
l'application de la mise à niveau de sécurité.</p>
+
<p>Pour la distribution stable (Jessie), ces problèmes ont été corrigés dans la version 2.19-18+deb8u3.</p>
<p>Pour la distribution unstable (Sid), ces problèmes seront corrigés dans la version 2.21-8.</p>
--- 00000096.dsa-3482.wml 2016-02-22 01:04:57.478020950 +0100
+++ - 2016-02-22 01:06:24.414972915 +0100
@@ -2,7 +2,7 @@
<define-tag description>Mise à jour de sécurité</define-tag>
<define-tag moreinfo>
<p>Un contributeur anonyme travaillant avec VeriSign iDefense Labs a découvert
-que libreoffice, une suite de prodictivité riche en fonctionnalités, ne gérait
+que libreoffice, une suite de productivité riche en fonctionnalités, ne gérait
pas correctement les fichiers Lotus WordPro. Cela permettrait à un attaquant
de planter le programme ou d'exécuter du code arbitraire en fournissant un
fichier LWP contrefait pour l'occasion.</p>
--- 000000ed.dsa-3484.wml 2016-02-22 01:07:43.518079413 +0100
+++ - 2016-02-22 01:10:43.716394780 +0100
@@ -2,7 +2,7 @@
<define-tag description>Mise à jour de sécurité</define-tag>
<define-tag moreinfo>
<p>Stepan Golosunov a découvert que xdelta3, un utilitaire de comparaison
-pour les fichiers exécutables, est affecté par une vulnérabilité de dépassement
+de fichiers binaires, est affecté par une vulnérabilité de dépassement
de tampon dans la fonction main_get_appheader. Cela peut permettre l'exécution
de code arbitraire.</p>
Reply to:
- Prev by Date:
[RFR] wml://security/2016/dsa-348{0,1,2,3,4,5}.wml
- Next by Date:
[RFR] po-debconf://redmine/fr.po 1u
- Previous by thread:
[RFR] wml://security/2016/dsa-348{0,1,2,3,4,5}.wml
- Next by thread:
[RFR2] wml://security/2016/dsa-348{0,1,2,3,4,5}.wml
- Index(es):