[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[RFR] wml://security/2016/dsa-35{49,50,51,52}.wml



Bonjour,
Quatre nouvelles annonces de sécurité viennent d'être publiées. En voici
une traduction.
Merci d'avance pour vos relectures.
Amicalement,
jipege
#use wml::debian::translation-check translation="1.1" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité</define-tag>
<define-tag moreinfo>
<p>Plusieurs vulnérabilités de sécurité ont été découvertes dans le servlet
Tomcat et le moteur JSP qui peuvent avoir pour conséquence la divulgation
d'informations, le contournement de protections CSRF et le contournement
du gestionnaire de sécurité.</p>

<p>Pour la distribution oldstable (Wheezy), ces problèmes ont été corrigés
dans la version 7.0.28-4+deb7u4.Cette mise à jour corrige aussi
<a href="https://security-tracker.debian.org/tracker/CVE-2014-0119";>CVE-2014-0119</a> et
<a href="https://security-tracker.debian.org/tracker/CVE-2014-0096";>CVE-2014-0096</a>.</p>

<p>Pour la distribution stable (Jessie), ces problèmes ont été corrigés dans la version 7.0.56-3+deb8u2.</p>

<p>Pour la distribution testing (Stretch), ces problèmes ont été corrigés dans la version 7.0.68-1.</p>

<p>Pour la distribution unstable (Sid), ces problèmes ont été corrigés dans la version 7.0.68-1.</p>

<p>Nous vous recommandons de mettre à jour vos paquets tomcat7.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2016/dsa-3552.data"
# $Id: dsa-3552.wml,v 1.1 2016/04/18 21:41:25 jipege1-guest Exp $
#use wml::debian::translation-check translation="1.1" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité</define-tag>
<define-tag moreinfo>
<p>fuseiso, une implémentation pour l'espace utilisateur du système de
fichiers ISO 9660 basée sur FUSE, contient plusieurs vulnérabilités.</p>

<ul>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-8836";>CVE-2015-8836</a>

<p>Un dépassement de pile peut permettre à des attaquants, qui peuvent
forcer un utilisateur à monter un système de fichiers ISO 9660 contrefait,
de provoquer un déni de service (plantage), ou, éventuellement, d'exécuter
du code arbitraire.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-8837";>CVE-2015-8837</a>

<p>Un dépassement d'entier mène à un dépassement de tas. Cela permet à un
attaquant (qui peut forcer un utilisateur à monter un système de fichiers
ISO 9660 contrefait) de provoquer un déni de service (plantage), ou,
éventuellement, d'exécuter du code arbitraire.</p></li>

</ul>

<p>Pour la distribution oldstable (Wheezy), ces problèmes ont été corrigés dans la version 20070708-3+deb7u1.</p>

<p>La distribution stable (Jessie) ne contient pas de paquets fuseiso.</p>

<p>Pour la distribution unstable (Sid), ces problèmes ont été corrigés dans la version 20070708-3.2.</p>

<p>Nous vous recommandons de mettre à jour vos paquets fuseiso.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2016/dsa-3551.data"
# $Id: dsa-3551.wml,v 1.1 2016/04/18 21:41:25 jipege1-guest Exp $
#use wml::debian::translation-check translation="1.1" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité</define-tag>
<define-tag moreinfo>
<p>Shayan Sadigh a découvert une vulnérabilité dans OpenSSH : si la prise en
charge de PAM est activée, la configuration de sshd de PAM est réglée pour
lire les variables d'environnement spécifiées par l'utilisateur et si
l'option <q>UseLogin</q> est activée, un utilisateur local peut augmenter
ses droits jusqu'à ceux de superutilisateur.</p>

<p>Dans Debian, <q>UseLogin</q> n'est pas activé par défaut.</p>

<p>Pour la distribution oldstable (Wheezy), ce problème a été corrigé dans la version 6.0p1-4+deb7u4.</p>

<p>Pour la distribution stable (Jessie), ce problème a été corrigé dans la version 6.7p1-5+deb8u2.</p>

<p>Pour la distribution unstable (Sid), ce problème a été corrigé dans la version 1:7.2p2-3.</p>

<p>Nous vous recommandons de mettre à jour vos paquets openssh.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2016/dsa-3550.data"
# $Id: dsa-3550.wml,v 1.1 2016/04/18 21:41:25 jipege1-guest Exp $
#use wml::debian::translation-check translation="1.1" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité</define-tag>
<define-tag moreinfo>
<p>Plusieurs vulnérabilités ont été découvertes dans le navigateur web
chromium.</p>

<ul>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-1651";>CVE-2016-1651</a>

<p>Un problème de lecture hors limites a été découvert dans la bibliothèque
pdfium.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-1652";>CVE-2016-1652</a>

<p>Un problème de script intersite a été découvert dans les liaisons
d'extension.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-1653";>CVE-2016-1653</a>

<p>Choongwoo Han a découvert un problème d'écriture hors limites dans la
bibliothèque JavaScript v8.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-1654";>CVE-2016-1654</a>

<p>Atte Kettunen a découvert une condition de lecture de mémoire non
initialisée.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-1655";>CVE-2016-1655</a>

<p>Rob Wu a découvert un problème d'utilisation de mémoire après libération
lié aux extensions.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-1657";>CVE-2016-1657</a>

<p>Luan Herrera a découvert un moyen d'usurper des URL.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-1658";>CVE-2016-1658</a>

<p>Antonio Sanso a découvert une fuite d'informations liée aux extensions.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-1659";>CVE-2016-1659</a>

<p>L'équipe de développement a découvert et corrigé plusieurs problèmes lors
d'un audit interne.</p></li>

</ul>

<p>Pour la distribution stable (Jessie), ces problèmes ont été corrigés dans la version 50.0.2661.75-1~deb8u1.</p>

<p>Pour la distribution testing (Stretch), ces problèmes seront corrigés prochainement.</p>

<p>Pour la distribution unstable (Sid), ces problèmes ont été corrigés dans la version 50.0.2661.75-1.</p>

<p>Nous vous recommandons de mettre à jour vos paquets chromium-browser.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2016/dsa-3549.data"
# $Id: dsa-3549.wml,v 1.1 2016/04/18 21:41:25 jipege1-guest Exp $

Reply to: