[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[RFR] wml://security/2015/dla-37{1,2,3,6}.wml​



Bonjour,
Voici 4 traductions de dla. La 373 est une copie adaptée de dsa 3430.
Merci d'avance pour vos relectures.
Amicalement,
jipege
#use wml::debian::translation-check translation="1.2" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Adam Chester a découvert qu'il y avait une vulnérabilité d'injection dans
foomatic-filters qui est utilisé par les gestionnaires de files d'impression
pour convertir les données PostScript entrantes vers le format natif de
l'imprimante. Cela pourrait conduire à l'exécution de commandes arbitraires.</p>

<p>Le correctif appliqué dans <a href="./dla-365">DLA 365-1</a> empêchait
l'utilisation d'apostrophes ouvrantes (« ` ») (non échappée) et cette mise à
jour complète la précédente en faisant de même pour les points-virgules.</p>

<p>Pour Debian 6 Squeeze, ce problème a été corrigé dans foomatic-filters
version 4.0.5-6+squeeze2+deb6u12.</p>

<p>(Merci à Yann Soubeyrand qui a préparé la mise à jour du paquet Debian)</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2015/dla-371.data"
# $Id: dla-371.wml,v 1.1 2017/07/07 16:58:12 jipege1-guest Exp $
#use wml::debian::translation-check translation="1.1" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Oracle a cessé de prendre en charge la version 3.2 de VirtualBox en juin
dernier. Il ne diffuse plus suffisamment d'informations sur les
vulnérabilités découvertes et corrigées dans les version plus récentes, si
bien qu'il nous est impossible de vérifier si les vulnérabilités concernent
aussi à la version 3.2 et de rétroporter le correctif si nécessaire.</p>

<p>Nous ne prenons donc plus en compte virtualbox-ose dans Debian 6 Squeeze.
Si vous vous en servez, vous devriez envisager soit d'utiliser le
retroportage des versions plus récentes (la version 4.1.42 est disponible
squeeze-backports), soit de mettre à niveau vers Debian 7 (Wheezy) ou une
version plus récente.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2015/dla-372.data"
# $Id: dla-372.wml,v 1.1 2017/07/07 16:58:12 jipege1-guest Exp $
#use wml::debian::translation-check translation="1.2" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Plusieurs vulnérabilités ont été découvertes dans libxml2, une
bibliothèque permettant de lire, modifier et écrire des fichiers XML et
HTML. Un attaquant distant pourrait fournir un fichier XML ou HTML
contrefait pour l'occasion qui, lors de son traitement par une application
utilisant libxml2, mènerait à une consommation excessive du CPU par
l'application, éventuellement à la fuite d'informations sensibles ou au
plantage de l'application.</p>

<ul>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-5312";>CVE-2015-5312</a>: <p>épuisement du processeur lors du traitement d'une entrée XML contrefaite
pour l'occasion.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-7497";>CVE-2015-7497</a>: <p>dépassement de tas dans xmlDictComputeFastQKey.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-7498";>CVE-2015-7498</a>: <p>dépassement de tas dans xmlParseXmlDecl.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-7499";>CVE-2015-7499</a>: <p>dépassement de tas dans xmlGROW.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-7500";>CVE-2015-7500</a>: <p>dépassement de tas dans xmlParseMisc.</p></li>

</ul>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2015/dla-373.data"
# $Id: dla-373.wml,v 1.1 2017/07/07 16:58:12 jipege1-guest Exp $
#use wml::debian::translation-check translation="1.1" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Le convertisseur de chaîne en nombre double de Mono peut planter, avec
des entrées contrefaites pour l'occasion. Cela pourrait en théorie mener à
l'exécution de code arbitraire.</p>

<p>Ce problème a été corrigé dans Debian 6 Squeeze avec la
version 2.6.7-5.1+deb6u2 de mono. Nous vous recommandons de mettre à jour
vos paquets mono.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2015/dla-376.data"
# $Id: dla-376.wml,v 1.1 2017/07/07 16:58:12 jipege1-guest Exp $

Reply to: