[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[RFR] wml://security/2015/dla-27{0,1,4}.wml​



Bonjour,
Voici 3 traductions de dla (dla-270 = dsa-3304)
Merci d'avance pour vos relectures.
Amicalement,
jipege
#use wml::debian::translation-check translation="1.2" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Une vulnérabilité a été découverte dans le serveur de noms de domaine
internet bind9 :</p>

<ul>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-4620";>CVE-2015-4620</a>

<p>Breno Silveira Soares du Service Fédéral de Traitement de Données
(SERPRO) a découvert que le serveur DNS BIND est prédisposé à une vulnérabilité
de déni de service. Un attaquant distant, pouvant inciter un résolveur de
validation à interroger une zone contenant des contenus construits pour
l'occasion, peut le faire terminer avec une erreur d'assertion, provoquant
un déni de service pour les clients utilisant ce résolveur.</p></li>

</ul>

<p>Pour la distribution Squeeze, ces problèmes ont été corrigés dans la
version 9.7.3.dfsg-1~squeeze15 de bind9.</p>

<p>Nous vous recommandons de mettre à jour vos paquets bind9.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2015/dla-270.data"
# $Id: dla-270.wml,v 1.2 2016/04/07 20:24:54 djpig Exp $
#use wml::debian::translation-check translation="1.1" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Des codes d'opération non valables peuvent provoquer des références
au-delà de la limite du tableau.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2015/dla-271.data"
# $Id: dla-271.wml,v 1.1 2016/04/06 22:10:35 djpig Exp $
#use wml::debian::translation-check translation="1.1" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Cpnrodzc7, qui travaille avec Zero Day Initiative de HP, a découvert que
les applications Java utilisant les mécanismes de sérialisation standard de
Java pour décoder des données non fiables, et qui ont Groovy dans leur
classpath, peuvent recevoir un objet sérialisé qui fera exécuter à
l'application du code arbitraire.</p>

<p>Pour la distribution oldoldstable (Squeeze), ce problème a été corrigé
dans la version 1.7.0-4+deb6u1.</p>

<p>Pour la distribution oldstable (Wheezy) et la distribution stable
(Jessie), ce problème sera corrigé prochainement.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2015/dla-274.data"
# $Id: dla-274.wml,v 1.1 2016/04/06 22:10:35 djpig Exp $

Reply to: