[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[RFR] wml://security/2017/dsa-3{898,899,900}.wml



Bonjour,
trois nouvelles annonces de sécurité viennent d'être publiées. En voici
une traduction. Merci d'avance pour vos relectures.
Amicalement,
jipege
#use wml::debian::translation-check translation="1.1" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité</define-tag>
<define-tag moreinfo>
<p>Plusieurs problèmes ont été découverts dans openvpn, une application de
réseau privé virtuel.</p>

<ul>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-7479";>CVE-2017-7479</a>

<p>Openvpn ne gérait pas correctement le renouvellement des identifiants de
paquet. Cela pourrait permettre à un attaquant distant authentifié de
provoquer un déni de service par plantage de l'application.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-7508";>CVE-2017-7508</a>

<p>Guido Vranken a découvert qu'openvpn ne gérait pas correctement des
paquets IPv6 malformés particuliers. Cela pourrait permettre à un attaquant
distant de provoquer un déni de service par plantage de l'application.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-7520";>CVE-2017-7520</a>

<p>Guido Vranken a découvert qu'openvpn ne gérait pas correctement des
clients se connectant à un mandataire HTTP avec une authentification
NTLMv2. Cela pourrait permettre à un attaquant distant de provoquer un déni
de service par plantage de l'application, ou éventuellement la divulgation
d'informations sensibles telles que le mot de passe du mandataire de
l'utilisateur.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-7521";>CVE-2017-7521</a>

<p>Guido Vranken a découvert qu'openvpn ne gérait pas correctement
certaines extensions x509. Cela pourrait permettre à un attaquant distant
de provoquer un déni de service par plantage de l'application.</p></li>

</ul>

<p>Pour la distribution oldstable (Jessie), ces problèmes ont été corrigés dans la version 2.3.4-5+deb8u2.</p>

<p>Pour la distribution stable (Stretch), ces problèmes ont été corrigés dans la version 2.4.0-6+deb9u1.</p>

<p>Pour la distribution testing (Buster), ces problèmes ont été corrigés dans la version 2.4.3-1.</p>

<p>Pour la distribution unstable (Sid), ces problèmes ont été corrigés dans la version 2.4.3-1.</p>

<p>Nous vous recommandons de mettre à jour vos paquets openvpn.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2017/dsa-3900.data"
# $Id: dsa-3900.wml,v 1.1 2017/06/30 22:12:05 jipege1-guest Exp $
#use wml::debian::translation-check translation="1.1" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité</define-tag>
<define-tag moreinfo>
<p>Plusieurs vulnérabilités ont été découvertes dans VLC, le lecteur
multimédia du projet VideoLAN. Le traitement de fichiers malformés de
sous-titres ou de films pourrait conduire à déni de service et
éventuellement à l'exécution de code arbitraire.</p>

<p>Pour la distribution oldstable (Jessie), ces problèmes ont été corrigés dans la version 2.2.6-1~deb8u1.</p>

<p>Nous vous recommandons de mettre à jour vos paquets vlc.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2017/dsa-3899.data"
# $Id: dsa-3899.wml,v 1.1 2017/06/30 22:12:05 jipege1-guest Exp $
#use wml::debian::translation-check translation="1.1" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité</define-tag>
<define-tag moreinfo>
<p>Plusieurs vulnérabilités ont été découvertes dans Expat, une
bibliothèque C d'analyse du XML. Le projet « Common Vulnerabilities and
Exposures » (CVE) identifie les problèmes suivants :</p>

<p></p>

<ul>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-9063";>CVE-2016-9063</a>

<p>Gustavo Grieco a découvert un défaut de dépassement d'entier pendant
l'analyse du XML. Un attaquant peut tirer avantage de ce défaut pour
provoquer un déni de service à l'encontre d'une application utilisant la
bibliothèque Expat.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-9233";>CVE-2017-9233</a>

<p>Rhodri James a découvert une vulnérabilité de boucle infinie dans la
fonction entityValueInitProcessor() lors de l'analyse du XML malformé dans
une entité externe. Un attaquant peut tirer avantage de ce défaut pour
provoquer un déni de service à l'encontre d'une application utilisant la
bibliothèque Expat.</p></li>

</ul>

<p>Pour la distribution oldstable (Jessie), ces problèmes ont été corrigés
dans la version 2.1.0-6+deb8u4.</p>

<p>Pour la distribution stable (Stretch), ces problèmes ont été corrigés
dans la version 2.2.0-2+deb9u1. Pour la distribution stable (Stretch),
<a href="https://security-tracker.debian.org/tracker/CVE-2016-9063";>CVE-2016-9063</a>
a déjà été corrigé avant la publication initiale.</p>

<p>Pour la distribution testing (Buster), ces problèmes ont été corrigés
dans la version 2.2.1-1 ou dans une version précédente.</p>

<p>Pour la distribution unstable (Sid), ces problèmes ont été corrigés
dans la version 2.2.1-1 ou dans une version précédente.</p>

<p>Nous vous recommandons de mettre à jour vos paquets expat.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2017/dsa-3898.data"
# $Id: dsa-3898.wml,v 1.1 2017/06/30 22:12:05 jipege1-guest Exp $

Reply to: