[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[RFR] wml://security/2014/dla-3{0,4,5,6,7,8,9}.wml



Bonjour,

Voici quelques traductions de dla adaptées de :
DLA	DSA
34	2991
37	3000
34	2991

Merci d'avance pour vos relectures.

Amicalement.

--
Jean-Paul
#use wml::debian::translation-check translation="1.2" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>CESG a découvert a situation de compétition dans acpi-support, permettant à
un utilisateur sans privilège dâ??exécuter du code arbitraire sous une identité
différente, y compris celle du superutilisateur.</p>

<p>Pour Debian 6 Squeeze, ce problème a été corrigé dans la
version 0.137-5+deb6u1 de acpi-support.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2014/dla-30.data"
# $Id: dla-30.wml,v 1.2 2016/04/08 20:32:21 djpig Exp $
#use wml::debian::translation-check translation="1.2" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>

<p>Martin Holst Swende a découvert un défaut dans la manière dont sont gérées
les requêtes en bloc par mod_security. Un attaquant distant pourrait utiliser
ce défaut pour contourner les restrictions voulues de mod_security, autorisant
l'envoi de requêtes renfermant certain contenu qui aurait dû être retiré par
mod_security.</p>

<p>Pour Debian 6 Squeeze, ces problèmes ont été corrigés dans la
version 2.5.12-1+squeeze4 de libapache-mod-security.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2014/dla-34.data"
# $Id: dla-34.wml,v 1.2 2016/04/08 20:32:21 djpig Exp $
#use wml::debian::translation-check translation="1.2" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Correction dâ??un dépassement d'entier dans lzo1x_decompress_safe(),
permettant un déni de service ou lâ??exécution de code.</p>

<p>Pour Debian 6 Squeeze, ce problème a été corrigé dans la
version 2.03-2+deb6u1 de lzo2.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2014/dla-35.data"
# $Id: dla-35.wml,v 1.2 2016/04/08 20:32:21 djpig Exp $
#use wml::debian::translation-check translation="1.2" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Déni de service à lâ??encontre de serveurs (et de clients) acceptant GCM.</p>

<p>Pour Debian 6 Squeeze, ce problème a été corrigé dans la
version 1.2.9-1~deb6u2 de polarssl.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2014/dla-36.data"
# $Id: dla-36.wml,v 1.2 2016/04/08 20:32:21 djpig Exp $
#use wml::debian::translation-check translation="1.3" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Plusieurs vulnérabilités ont été découvertes dans krb5, l'implémentation
du MIT de Kerberos. Le projet « Common Vulnerabilities and Exposures » (CVE)
identifie les problèmes suivants :</p>

<ul>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-4341";>CVE-2014-4341</a>

<p>Un attaquant distant non authentifié avec la capacité d'injecter des
paquets dans une session d'application GSSAPI légitimement établie peut
provoquer un plantage du programme dû à des références de mémoire non valables
lors d'une tentative de lecture au-delà de la fin d'un tampon.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-4342";>CVE-2014-4342</a>

<p>Un attaquant distant non authentifié avec la capacité d'injecter des
paquets dans une session d'application GSSAPI légitimement établie peut
provoquer un plantage du programme dû à des références de mémoire non valables
lors d'une lecture au-delà de la fin d'un tampon ou en causant un
déréférencement de pointeur NULL.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-4343";>CVE-2014-4343</a>

<p>Un attaquant distant non authentifié avec la capacité d'usurper des
paquets qui apparaissent venir d'un accepteur GSSAPI peut provoquer
une condition de double libération de zone de mémoire dans des initiateurs
(clients) GSSAPI qui utilisent le mécanisme SPNEGO, en retournant un
mécanisme sous-jacent différent de celui proposé par l'initiateur. Un
attaquant distant pourrait exploiter ce défaut pour provoquer un plantage
d'application ou éventuellement exécuter du code arbitraire.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-4344";>CVE-2014-4344</a>

<p>Un attaquant distant non authentifié ou partiellement authentifié peut
provoquer un déréférencement de NULL et un plantage d'application pendant
une négociation SPNEGO en envoyant un jeton vide, comme jeton de second
contexte ou plus, de l'initiateur à l'accepteur.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-4345";>CVE-2014-4345</a>

<p>Quand kadmind est configuré pour utiliser LDAP pour la base de données
du KDC (centre de distribution de clés), un attaquant distant authentifié
peut lui faire réaliser une écriture hors limites (dépassement de tampon).</p>
</li>

</ul>

<p>Pour Debian 6 Squeeze, ces problèmes ont été corrigés dans la
version 1.8.3+dfsg-4squeeze8 de krb5.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2014/dla-37.data"
# $Id: dla-37.wml,v 1.3 2016/04/08 20:32:21 djpig Exp $
#use wml::debian::translation-check translation="1.1" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>

<ul>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-5161";>CVE-2014-5161</a>,
<a href="https://security-tracker.debian.org/tracker/CVE-2014-5162";>CVE-2014-5162</a>:

<p>Les dissecteurs Catapult DCT2000 et IrDA pourraient provoquer une famine de
tampon. Il est possible de provoquer un plantage de Wireshark en injectant un
paquet contrefait sur le réseau câblé ou en persuadant quelquâ??un de lire un
fichier de trace de paquet malformé.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-5163";>CVE-2014-5163</a>:

<p>Les dissecteurs de gestion GSM pourraient planter. Il est possible de
provoquer un plantage de Wireshark en injectant un paquet contrefait sur le
réseau câblé ou en persuadant quelquâ??un de lire un fichier de trace de paquet
malformé.</p></li>
</ul>

<p>Pour Debian 6 Squeeze, ces problèmes ont été corrigés dans la
version 1.2.11-6+squeeze15 de wireshark.</p>

</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2014/dla-38.data"
# $Id: dla-38.wml,v 1.1 2016/05/20 21:03:53 djpig Exp $
#use wml::debian::translation-check translation="1.2" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Tomáš Trnka a découvert un dépassement de tas dans la gestion d'état gpgsm
de GPGME, une bibliothèque conçue pour faciliter l'accès des applications à
GnuPG. Un attaquant pourrait utiliser ce problème pour provoquer le plantage
(déni de service) d'une application utilisant GPGME ou éventuellement pour
exécuter du code arbitraire.</p>

<p>Pour Debian 6 Squeeze, ces problèmes ont été corrigés dans la
version 1.2.0-1.2+deb6u1 de gpgme1.0.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2014/dla-39.data"
# $Id: dla-39.wml,v 1.2 2016/04/08 20:32:21 djpig Exp $

Reply to: