[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[RFR] wml://security/2015/dla-35{0,1,3,4,5,6,7,8}.wml​



Bonjour,
Voici 8 traductions de dla. La 350 est une copie adaptée de dsa 3480,
357 de dsa 3248 et 358 de 3413.
Merci d'avance pour vos relectures.
Amicalement,
jipege
#use wml::debian::translation-check translation="1.1" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>La fonction strxfrm() est vulnérable à des dépassements d'entier lors du
calcul de la taille d'allocations de mémoire (analogue à <a href="https://security-tracker.debian.org/tracker/CVE-2012-4412";>CVE-2012-4412</a>).
De plus, dans la mesure où elle se replie sur l'utilisation d'alloca()
quand malloc() échoue, elle est vulnérable à des dépassements de pile
(analogue à <a href="https://security-tracker.debian.org/tracker/CVE-2012-4424";>CVE-2012-4424</a>).</p>

<p>Ces problèmes ont été corrigés dans Debian 6 Squeeze avec eglibc
version 2.11.3-4+deb6u8. Nous vous recommandons de mettre à jour libc6 et
les autres paquets fournis par eglibc.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2015/dla-350.data"
# $Id: dla-350.wml,v 1.1 2017/07/08 22:29:04 jipege1-guest Exp $
#use wml::debian::translation-check translation="1.1" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Il y avait une vulnérabilité de divulgation de données dans Redmine, un
outil web de gestion de bogues et de projet.</p>

<p>Le formulaire d'enregistrement de temps pourrait divulguer le sujet de
problèmes qui ne sont pas visibles ou publics. Correction par Holger Just.</p>

<p>Pour Debian 6 Squeeze, ce problème a été corrigé dans redmine
version 1.0.1-2+deb6u11.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2015/dla-351.data"
# $Id: dla-351.wml,v 1.1 2017/07/08 22:29:04 jipege1-guest Exp $
#use wml::debian::translation-check translation="1.1" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>La soumission d'icônes (.ico) ou d'images .pict contrefaites pour
l'occasion peut déclencher des dépassements d'entier qui peuvent conduire à
des dépassements de tampon et à des problèmes d'allocation de mémoire. Selon
les cas, cela peut conduire à un déni de service ou éventuellement pire.</p>

<p>Pour Debian 6 Squeeze, ces problèmes ont été corrigés dans la
version 8:6.6.0.4-3+squeeze7. Nous vous recommandons de mettre à jour
vos paquets imagemagick.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2015/dla-353.data"
# $Id: dla-353.wml,v 1.1 2017/07/08 22:29:04 jipege1-guest Exp $
#use wml::debian::translation-check translation="1.1" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Plusieurs vulnérabilités ont été découvertes dans nss, la bibliothèque de
service de sécurité réseau de Mozilla. Le projet « Common Vulnerabilities
and Exposures » (CVE) identifie les problèmes suivants :</p>

<ul>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-7181";>CVE-2015-7181</a>

<p>La fonction sec_asn1d_parse_leaf restreint incorrectement l'accès à une
structure de données indéterminée. Cela permet à des attaquants distants de
provoquer un déni de service (plantage de l'application) ou éventuellement
d'exécuter du code arbitraire grâce à des données OCTET STRING contrefaites,
lié à un problème « use-after-poison » (« utilisation après
empoisonnement »).</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-7182";>CVE-2015-7182</a>

 <p>Un dépassement de tampon de tas dans le décodeur ASN.1 permet à des
attaquants distants de provoquer un déni de service (plantage de
l'application) ou éventuellement d'exécuter du code arbitraire grâce à des
données OCTET STRING contrefaites.</p></li>

</ul>

<p>Pour la distribution oldoldstable (Squeeze), ces problèmes ont été
corrigés dans la version 3.12.8-1+squeeze13.</p>

<p>Nous vous recommandons de mettre à jour vos paquets nss.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2015/dla-354.data"
# $Id: dla-354.wml,v 1.1 2017/07/08 22:29:04 jipege1-guest Exp $
#use wml::debian::translation-check translation="1.2" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>

<ul>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-8241";>CVE-2015-8241</a>

<p>Une lecture hors limite de tampon avec l'analyseur XML dans xmlNextChar.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-8317";>CVE-2015-8317</a>

<ul>
<li>Problèmes dans la fonction xmlParseXMLDecl : 
    Si la conversion du flux d'entrée actuel échoue pendant le traitement
    de la déclaration d'encodage de XMLDecl, il est alors plus sûr d'arrêter 
    là seulement et de ne pas essayer de rapporter d'autres erreurs.</li>
<li>Si la chaîne ne se termine pas correctement, il ne faut pas tenter la
    conversion à l'encodage donné.
</ul></li>

</ul>

<p>Correctif supplémentaire pour l'erreur due à un décalage d'entier dans le
correctif précédent pour <a href="https://security-tracker.debian.org/tracker/CVE-2015-7942";>CVE-2015-7942</a>
(merci à Salvatore pour avoir détecté ce problème).</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2015/dla-355.data"
# $Id: dla-355.wml,v 1.1 2017/07/08 22:29:04 jipege1-guest Exp $
#use wml::debian::translation-check translation="1.2" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>

<ul>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-9496";>CVE-2014-9496</a>

<p>La fonction sd2_parse_rsrc_fork dans sd2.c de libsndfile permet à des
attaquants d'avoir un impact indéterminé grâce à des moyens liés à (1) un
emplacement de mappage ou (2) un marqueur rsrc, ce qui déclenche une lecture
hors limites.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-9756";>CVE-2014-9756</a>

<p>La fonction psf_fwrite dans file_io.c de libsndfile permet à des
attaquants de provoquer un déni de service (erreur de division par zéro et
plantage de l'application) grâce à des moyens indéterminés liés à la
variable headindex.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-7805";>CVE-2015-7805</a>

<p>Un dépassement de tampon de tas dans libsndfile 1.0.25 permet à des
attaquants distants d'avoir un impact indéterminé grâce à la valeur
headindex dans l'en-tête d'un fichier AIFF.</p></li>

</ul>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2015/dla-356.data"
# $Id: dla-356.wml,v 1.1 2017/07/08 22:29:04 jipege1-guest Exp $
#use wml::debian::translation-check translation="1.1" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>L'absence de vérification des entrées dans Snoopy, une classe PHP qui
simule un navigateur web peut avoir pour conséquence l'exécution de
commandes arbitraires.</p>

<p>Pour la distribution oldoldstable (Squeeze-lts), ce problème a été corrigé dans la version 2.0.0-1~deb6u1.</p>

<p>Nous vous recommandons de mettre à jour vos paquets libphp-snoopy.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2015/dla-357.data"
# $Id: dla-357.wml,v 1.1 2017/07/08 22:29:04 jipege1-guest Exp $
#use wml::debian::translation-check translation="1.2" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Lors de la réception d'une structure X509_ATTRIBUTE malformée, OpenSSL
provoque une fuite de mémoire. Cette structure est utilisée par les routines
PKCS#7 et CMS, aussi toutes les applications qui lisent des données PKCS#7
ou CMS à partir de sources non fiables sont affectées. SSL et TLS ne sont
pas affectés.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2015/dla-358.data"
# $Id: dla-358.wml,v 1.1 2017/07/08 22:29:04 jipege1-guest Exp $

Reply to: