[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[RFR] wml://security/2014/dla-6{0,1,2,3,4}.wml



Bonjour,

Voici quelques traductions de dla.
DLA-63 → adaptation de DSA-3035
DLA-62 → adaptation de DSA-3035
Merci d'avance pour vos relectures.

Amicalement.

--
Jean-Paul
#use wml::debian::translation-check translation="1.3" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Deux correctifs pour lâ??interface utilisateur classique (Classic UI) :</p>
<ul>
 <li>correction dâ??un accès mémoire avec décalage unitaire dans process_cgivars()
 (<a href="https://security-tracker.debian.org/tracker/CVE-2013-7108";>CVE-2013-7108</a>) ;</li>
 <li>prévention de dépassements possibles de tampon dans cmd.cgi
 (<a href="https://security-tracker.debian.org/tracker/CVE-2014-1878";>CVE-2014-1878</a>).</li>
</ul>

<p>Pour Debian 6 Squeeze, ces problèmes ont été corrigés dans la
version 1.0.2-2+squeeze2 de icinga.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2014/dla-60.data"
# $Id: dla-60.wml,v 1.3 2016/04/08 20:32:21 djpig Exp $
#use wml::debian::translation-check translation="1.3" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Lâ??application du correctif pour <a href="https://security-tracker.debian.org/tracker/CVE-2014-5269";>CVE-2014-5269</a> :
Plack::App::File, pouvait précédemment retirer les barres obliques de terminaison
des chemins fournis. Cela pourrait dans certaines conditions particulières mener
à des livraisons involontaires de fichiers. Pour plus de détails, consultez
<a href="https://github.com/plack/Plack/pull/446";>https://github.com/plack/Plack/pull/446</a>.</p>

<p>Pour Debian 6 Squeeze, ces problèmes ont été corrigés dans la
version 0.9941-1+deb6u1 de libplack-perl.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2014/dla-61.data"
# $Id: dla-61.wml,v 1.3 2016/04/08 20:32:21 djpig Exp $
#use wml::debian::translation-check translation="1.2" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Antoine Delignat-Lavaud de l'Inria a découvert un problème dans la façon
dont NSS (la bibliothèque de service de sécurité réseau de Mozilla) traitait
les données ASN.1 utilisées dans les signatures, ce qui la rend vulnérable à
une attaque par contrefaçon de signature.</p>

<p>Un attaquant pourrait créer des données ASN.1 pour contrefaire des
certificats RSA avec une chaîne de certification valable vers une autorité
de certification de confiance.</p>

<p>Cette mise à jour corrige ce problème pour les  bibliothèques NSS.</p>

<p>Veuillez noter que iceweasel, qui est aussi affecté par
<a href="https://security-tracker.debian.org/tracker/CVE-2014-1568";>CVE-2014-1568</a>,
a toutefois atteint sa fin de vie dans Squeeze(-LTS), et donc nâ??a pas été
corrigé.</p>

<p>Pour Debian 6 Squeeze, ces problèmes ont été corrigés dans la
version 3.12.8-1+squeeze9 de nss.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2014/dla-62.data"
# $Id: dla-62.wml,v 1.2 2016/04/08 20:32:21 djpig Exp $
#use wml::debian::translation-check translation="1.3" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Tavis Ormandy a découvert que le correctif appliqué pour régler le problème
<a href="https://security-tracker.debian.org/tracker/CVE-2014-6271";>CVE-2014-6271</a>
publié dans <a href="dla-59">DLA-59-1</a> pour bash, le <q>GNU Bourne-Again Shell</q>, était
incomplet et pourrait toujours permettre à quelques caractères d'être injectés
dans un autre environnement (<a href="https://security-tracker.debian.org/tracker/CVE-2014-7169";>CVE-2014-7169</a>).
Avec cette mise à jour, un préfixe et un suffixe sont ajoutés aux noms des
variables d'environnement contenant des fonctions shell en guise de mesure de
renforcement.</p>

<p>De plus, deux accès hors limites de tableaux dans l'analyseur bash sont
corrigés. Ceux-ci ont été révélés par l'analyse interne de Red Hat pour ces
problèmes et signalés indépendamment par Todd Sabin.</p>

<p>Pour Debian 6 Squeeze, ces problèmes ont été corrigés dans la
version 4.1-3+deb6u2 de bash.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2014/dla-63.data"
# $Id: dla-63.wml,v 1.3 2016/05/20 20:30:36 djpig Exp $
#use wml::debian::translation-check translation="1.4" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>

<p><a href="https://security-tracker.debian.org/tracker/CVE-2014-3613";>CVE-2014-3613</a></p>

<p>En ne détectant ni ne rejetant correctement des noms de domaine pour des
adresses IP littérales et partielles lors de lâ??analyse de cookies HTTP reçus,
libcurl peut être trompé pour envoyer des cookies à de mauvais sites, ainsi que
de permettre à des sites arbitraires de définir des cookies pour dâ??autres.</p>

<p>Pour Debian 6 Squeeze, ces problèmes ont été corrigés dans la
version 7.21.0-2.1+squeeze9 de curl.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2014/dla-64.data"
# $Id: dla-64.wml,v 1.4 2016/04/08 20:32:21 djpig Exp $

Reply to: