[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

Re: [RFR] wml://security/2016/dsa-354{1,2,3}.wml



Bonsoir,
Le 06/04/2016 23:35, jean-pierre giraud a écrit :
> Bonjour,
> Trois nouvelles annonces de sécurité viennent d'être publiées. En voici
> une traduction.
> Merci d'avance pour vos relectures.
> Amicalement,
> jipege
Avec les pièces jointes, c'est un peu mieux pour relire...

#use wml::debian::translation-check translation="1.1" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité</define-tag>
<define-tag moreinfo>
<p>Emmanuel Thome a découvert que le manque de vérifications sur la commande
oarsh d'OAR, un logiciel utilisé pour la gestion de tâches et de ressources
de grappes HPC, pourrait avoir pour conséquence une augmentation de droits.</p>

<p>Pour la distribution oldstable (Wheezy), ce problème a été corrigé dans la version 2.5.2-3+deb7u1.</p>

<p>Pour la distribution stable (Jessie), ce problème a été corrigé dans la version 2.5.4-2+deb8u1.</p>

<p>Pour la distribution unstable (Sid), ce problème a été corrigé dans la version 2.5.7-1.</p>

<p>Nous vous recommandons de mettre à jour vos paquets oar.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2016/dsa-3543.data"
# $Id: dsa-3543.wml,v 1.1 2016/04/06 21:32:53 jipege1-guest Exp $
#use wml::debian::translation-check translation="1.1" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité</define-tag>
<define-tag moreinfo>
<p>Plusieurs vulnérabilités ont été découvertes dans Mercurial, un système
de gestion de versions décentralisé. 

Le projet « Common Vulnerabilities and Exposures » (CVE) identifie les
problèmes suivants.</p>

<ul>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-3068";>CVE-2016-3068</a>

<p>Blake Burkhart a découvert que Mercurial autorise des URL pour les
sous-dépôts de Git ce qui pourrait avoir pour conséquence l'exécution de
code arbitraire sur le clone.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-3069";>CVE-2016-3069</a>

<p>Blake Burkhart a découvert que Mercurial permet l'exécution de code
arbitraire lors de la conversion de dépôts Git avec des noms contrefaits
pour l'occasion.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-3630";>CVE-2016-3630</a>

<p>Mercurial ne réalise pas correctement la vérification des limites dans
son décodeur binaire delta, ce qui peut être exploité pour l'exécution de
code à distance à travers les commandes clone, push ou pull.</p></li>

</ul>

<p>Pour la distribution oldstable (Wheezy), ces problèmes ont été corrigés dans la version 2.2.2-4+deb7u2.</p>

<p>Pour la distribution stable (Jessie), ces problèmes ont été corrigés dans la version 3.1.2-2+deb8u2.</p>

<p>Pour la distribution unstable (Sid), ces problèmes ont été corrigés dans la version 3.7.3-1.</p>

<p>Nous vous recommandons de mettre à jour vos paquets mercurial.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2016/dsa-3542.data"
# $Id: dsa-3542.wml,v 1.1 2016/04/06 21:32:53 jipege1-guest Exp $
#use wml::debian::translation-check translation="1.1" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité</define-tag>
<define-tag moreinfo>
<p>Le laboratoire de recherche sur la sécurité High-Tech Bridge a découvert
que Roundcube, un client de messagerie, contenait une vulnérabilité de
traversée de répertoires. Ce défaut pourrait être exploité par un attaquant
pour accéder à des fichiers sensibles sur le serveur, ou même exécuter du
code arbitraire.</p>

<p>Pour la distribution oldstable (Wheezy), ce problème a été corrigé dans la version 0.7.2-9+deb7u2.</p>

<p>Pour la distribution testing (Stretch) et la distribution unstable (Sid), ce problème a été corrigé dans la version 1.1.4+dfsg.1-1.</p>

<p>Nous vous recommandons de mettre à jour vos paquets roundcube.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2016/dsa-3541.data"
# $Id: dsa-3541.wml,v 1.1 2016/04/06 21:32:53 jipege1-guest Exp $

Reply to: