[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[RFR] wml://security/2015/dla-36{0,1,2,3,4}.wml​



Bonjour,
Voici 5 traductions de dla. La 360 est une copie adaptée de dsa 3426 et
3396, 363 de dsa 3416 et 364 de 3408.
Merci d'avance pour vos relectures.
Amicalement,
jipege
#use wml::debian::translation-check translation="1.1" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Cette mise à jour corrige les CVE décrits ci-dessous.</p>

<ul>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-7446";>CVE-2013-7446</a>

<p>Dmitry Vyukov a découvert qu'une séquence particulière d'opérations
valables sur des sockets locaux (AF_UNIX) pouvait avoir pour conséquence
une utilisation de mémoire après libération. Cela peut être utilisé pour
provoquer un déni de service (plantage) ou éventuellement une augmentation
de droits.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-7799";>CVE-2015-7799</a>

<p>é?­æ°¸å?? a découvert qu'un utilisateur muni du droit d'accès à /dev/ppp
peut provoquer un déni de service (plantage) en passant des paramètres
incorrects à la commande ioctl PPPIOCSMAXCID. Ce défaut concerne aussi les
nÅ?uds des périphériques ISDN PPP.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-7833";>CVE-2015-7833</a>

<p>Sergej Schumilo, Hendrik Schwartke et Ralf Spenneberg ont découvert un
défaut dans le traitement de certains descripteurs de périphériques USB dans
le pilote usbvision. Un attaquant disposant d'un accès physique au système
peut utiliser ce défaut pour planter le système.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-7990";>CVE-2015-7990</a>

<p>La correction pour <a href="https://security-tracker.debian.org/tracker/CVE-2015-6937";>CVE-2015-6937</a> était incomplète. Une
situation de compétition lors de l'envoi d'un message sur un socket délié
peut encore provoquer un déréférencement de pointeur NULL. Un attaquant
distant pourrait être capable de provoquer un déni de service (plantage) en
envoyant un paquet contrefait.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-8324";>CVE-2015-8324</a>

<p><q>Valintinr</q> a signalé qu'une tentative pour monter un système de
fichiers ext4 corrompu peut avoir pour conséquence un « kernel panic ». Un
utilisateur autorisé à monter des systèmes de fichiers pourrait utiliser ce
défaut pour planter le système.</p></li>

</ul>

<p>Pour la distribution oldoldstable (Squeeze), ces problèmes ont été
corrigés dans la version 2.6.32-48squeeze17. Nous vous recommandons de
mettre à jour vos paquets linux-2.6.</p>

<p>Pour les distributions oldstable (Wheezy) et stable (Jessie),
<a href="https://security-tracker.debian.org/tracker/CVE-2015-7833";>CVE-2015-7833</a>, <a href="https://security-tracker.debian.org/tracker/CVE-2015-7990";>CVE-2015-7990</a> et <a href="https://security-tracker.debian.org/tracker/CVE-2015-8324";>CVE-2015-8324</a> ont été corrigés et les
autres problèmes seront corrigés prochainement.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2015/dla-360.data"
# $Id: dla-360.wml,v 1.1 2017/07/07 21:29:51 jipege1-guest Exp $
#use wml::debian::translation-check translation="1.2" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>La bibliothèque Java Bouncy Castle, avant la version 1.51, ne valide pas
qu'un point est à l'intérieur de la courbe elliptique, ce qui facilite
pour des attaquants distants l'obtention de clés privés à l'aide de séries
d'échanges de clés ECDH (« elliptic curve Diffie Hellman ») contrefaites,
attaque dite « par courbe invalide ».</p>

<p>Pour Debian 6 <q>Squeeze</q>, ce problème a été corrigé dans la
version 1.44+dfsg-2+deb6u1 de bouncycastle.</p>

<p>Un grand merci à l'auteur amont Peter Dettmann qui a révisé le
rétroportage que nous avons préparé.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2015/dla-361.data"
# $Id: dla-361.wml,v 1.1 2017/07/07 21:29:51 jipege1-guest Exp $
#use wml::debian::translation-check translation="1.2" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Guido Vranken a découvert plusieurs vulnérabilités liées à la mémoire
lors de l'envoi de messages DHCP aléatoires à dhcpcd.</p>

<p>Pour Debian 6 <q>Squeeze</q>, ces problèmes ont été corrigés dans la
version 1:3.2.3-5+squeeze2.</p>

<ul>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2012-6698";>CVE-2012-6698</a>

<p>Ã?criture hors limites avec des messages DHCP contrefaits pour l'occasion.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2012-6699";>CVE-2012-6699</a>

<p>Lecture hors limites avec des messages DHCP contrefaits pour l'occasion.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2012-6700";>CVE-2012-6700</a>

<p>Utilisation de mémoire après libération avec des messages DHCP
contrefaits pour l'occasion.</p></li>

</ul>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2015/dla-362.data"
# $Id: dla-362.wml,v 1.1 2017/07/07 21:29:51 jipege1-guest Exp $
#use wml::debian::translation-check translation="1.1" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Il y avait une vulnérabilité d'injection d'en-tête dans libphp-phpmailer,
une bibliothèque de transfert de courriel pour PHP.</p>

<p>Pour Debian 6 Squeeze, ce problème a été corrigé dans la
version 5.1-1+deb6u11 de libphp-phpmailer.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2015/dla-363.data"
# $Id: dla-363.wml,v 1.1 2017/07/07 21:29:51 jipege1-guest Exp $
#use wml::debian::translation-check translation="1.1" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Hanno Böck a découvert que GnuTLS, une bibliothèque implémentant les
protocoles TLS et SSL, valide incorrectement le premier octet de remplissage
dans les modes CBC. Un attaquant distant peut éventuellement tirer avantage
de ce défaut pour réaliser une attaque d'oracle par remplissage.</p>

<p>Pour Debian 6 <q>Squeeze</q>, ce problème a été corrigé dans la
version 2.8.6-1+squeeze6 de gnutls26. Nous vous recommandons de mettre à
jour vos paquets gnutls26.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2015/dla-364.data"
# $Id: dla-364.wml,v 1.1 2017/07/07 21:29:51 jipege1-guest Exp $

Reply to: