[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[RFR] wml://security/2015/dla-36{5,6,7,8}.wml​



Bonjour,
Voici 4 traductions de dla. La 368 est une copie adaptée de dsa 3421.
Merci d'avance pour vos relectures.
Amicalement,
jipege
#use wml::debian::translation-check translation="1.1" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Il y avait une vulnérabilité d'injection dans foomatic-filters qui est
utilisé par les gestionnaires de files d'impression pour convertir les
données PostScript entrantes vers le format natif de l'imprimante.</p>

<p>Pour Debian 6 Squeeze, ce problème a été corrigé dans foomatic-filters
version 4.0.5-6+squeeze2+deb6u11</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2015/dla-365.data"
# $Id: dla-365.wml,v 1.1 2017/07/07 16:58:12 jipege1-guest Exp $
#use wml::debian::translation-check translation="1.2" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Il a été signalé qu'arts se sert de la fonction non sûre mktemp() pour
créer le répertoire temporaire qu'il utilise pour héberger les sockets
spécifiques aux utilisateurs. Il est ainsi possible à un autre utilisateur
de détourner ce répertoire temporaire et d'obtenir un accès IPC qu'il ne
devrait pas avoir.</p>

<p>Dans Debian 6 <q>Squeeze</q>, ce problème a été traité dans la
version 1.5.9-3+deb6u1 d'arts avec l'utilisation de la fonction plus sûre
mkdtemp(). Nous vous recommandons de mettre à jour vos paquets arts.</p>

<p>Les autres versions de Debian ne disposent pas du paquet arts.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2015/dla-366.data"
# $Id: dla-366.wml,v 1.1 2017/07/07 16:58:12 jipege1-guest Exp $
#use wml::debian::translation-check translation="1.2" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Il a été signalé que kdelibs se sert de la fonction non sûre mktemp()
pour créer le répertoire temporaire qu'il utilise pour héberger les sockets
spécifiques aux utilisateurs. Il est ainsi possible à un autre utilisateur
de détourner ce répertoire temporaire et d'obtenir un accès à des
sockets qu'il ne devrait pas avoir.</p>

<p>Dans Debian 6 <q>Squeeze</q>, ce problème a été traité dans la
version 3.5.10.dfsg.1-5+deb6u1 de kdelibs avec l'utilisation de la fonction
plus sûre mkdtemp(). Nous vous recommandons de mettre à jour vos paquets
kdelibs.</p>

<p>Les autres versions de Debian disposent de versions plus récentes des
bibliothèques (kdelibs4) qui ne sont pas affectées par ce problème.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2015/dla-367.data"
# $Id: dla-367.wml,v 1.1 2017/07/07 16:58:12 jipege1-guest Exp $
#use wml::debian::translation-check translation="1.1" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Hector Marco-Gisbert, de la « Cybersecurity Team » de l'Université
Polytechnique de Valence, a signalé un dépassement de tampon dans grub2 lors
de la vérification du mot de passe pendant l'amorçage.</p>

<p>Pour Debian 6 <q>Squeeze</q>, ce problème a été corrigé dans la
version 1.98+20100804-14+squeeze2 de grub2. Nous vous recommandons de mettre
à jour vos paquets grub2.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2015/dla-368.data"
# $Id: dla-368.wml,v 1.1 2017/07/07 16:58:12 jipege1-guest Exp $

Reply to: