[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

Re: [RFR] wml://security/2015/dla-24{4,8,9}.wml​



Avec les pièces jointes, c'est mieux...
Le 07/07/2017 à 19:01, jean-pierre giraud a écrit :
> Bonjour,
> Voici 3 traductions de dla. La 244 est une copie adaptée de dsa 3282 et
> 248 et 249 et une copie partielle de dsa 3259.
> Merci d'avance pour vos relectures.
> Amicalement,
> jipege

#use wml::debian::translation-check translation="1.2" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Alexander E. Patrakov a découvert un problème dans strongSwan, une suite
IKE/IPsec utilisée pour établir des liens IPsec protégés.</p>

<p>Lorsqu'un client IKEv2 authentifie le serveur avec des certificats et que
le client s'identifie lui-même au serveur en utilisant une clé pré-partagée
ou EAP, les contraintes sur le certificat du serveur ne sont appliquées par
le client qu'après que toutes les étapes d'authentification se sont achevées
avec succès. Un serveur véreux qui peut s'identifier avec un certificat
valable délivré par une autorité de confiance du client pourrait piéger
l'utilisateur en le faisant poursuivre l'authentification, révélant le nom
d'utilisateur et le mot de passe chiffré (pour EAP) ou même le mot de passe
en clair (si le mode EAP-GTC est accepté).</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2015/dla-244.data"
# $Id: dla-244.wml,v 1.1 2017/07/07 16:58:12 jipege1-guest Exp $
#use wml::debian::translation-check translation="1.1" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Une vulnérabilité a été découverte dans la solution de virtualisation
qemu :</p>

<ul>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-3456";>CVE-2015-3456</a>

<p>Jason Geffner a découvert un dépassement de tampon dans l'émulation de
lecteur de disquette, avec pour conséquence l'éventuelle  exécution de code
arbitraire.</p>

<p>Malgré la fin de vie de la prise en charge de qemu dans la distribution
old-oldstable (Squeeze-lts), ce problème a été corrigée dans la
version 0.12.5+dfsg-3squeeze4 du paquet source qemu en raison de sa gravité
(la vulnérabilité appelée VENOM).</p>

<p>D'autres problèmes peuvent demeurer dans le paquet qemu de la
distribution old-oldstable (Squeeze-lts) et les utilisateurs qui ont besoin
de se fier à qemu sont encouragés à migrer vers une version plus récente de
Debian.</p>

<p>Nous vous recommandons de mettre à jour vos paquets qemu.</p></li>

</ul>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2015/dla-248.data"
# $Id: dla-248.wml,v 1.1 2017/07/07 16:58:12 jipege1-guest Exp $
#use wml::debian::translation-check translation="1.1" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Une vulnérabilité a été découverte dans la solution de virtualisation
qemu :</p>

<ul>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-3456";>CVE-2015-3456</a>

<p>Jason Geffner a découvert un dépassement de tampon dans l'émulation de
lecteur de disquette, avec pour conséquence l'éventuelle  exécution de code
arbitraire.</p>

<p>Malgré la fin de vie de la prise en charge de qemu-kvm dans la
distribution old-oldstable (Squeeze-lts), ce problème a été corrigée dans la
version 0.12.5+dfsg-5+squeeze11 du paquet source qemu-kvm en raison de sa
gravité (la vulnérabilité appelée VENOM).</p>

<p>D'autres problèmes peuvent demeurer dans le paquet qemu-kvm de la
distribution old-oldstable (Squeeze-lts) et les utilisateurs qui ont besoin
de se fier à qemu-kvm sont encouragés à migrer vers une version plus récente
de Debian.</p>

<p>Nous vous recommandons de mettre à jour vos paquets qemu-kvm.</p></li>

</ul>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2015/dla-249.data"
# $Id: dla-249.wml,v 1.1 2017/07/07 16:58:12 jipege1-guest Exp $

Reply to: