[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[RFR] wml://security/2014/dla-10{0,1,2,3,4,5,6,7,8,9}.wml



Bonjour,

Voici quelques traductions de dla adaptées de :
DLA	DSA
101	3089
102	3086
104	3096
105	3098
106	3091
107	3097
109	3103

Merci d'avance pour vos relectures.

Amicalement.

--
Jean-Paul
#use wml::debian::translation-check translation="1.2" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Un défaut a été découvert dans mutt, un lecteur de courriel en mode texte.
Un en-tête de courriel contrefait pour l'occasion pourrait causer le plantage
de mutt, conduisant à une condition préalable à un déni de service.</p>

<p>Pour Debian 6 Squeeze, ce problème a été corrigé dans la
version 1.5.20-9+squeeze4 de mutt.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2014/dla-100.data"
# $Id: dla-100.wml,v 1.1 2017/07/30 19:41:20 jptha-guest Exp $
#use wml::debian::translation-check translation="1.2" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Jose Duart de l'équipe de sécurité de Google a découvert des défauts de
dépassement de tampon de tas dans JasPer, une bibliothèque pour manipuler les
fichiers JPEG-2000, qui pourraient conduire à un déni de service (plantage
d'application) ou à l'exécution de code arbitraire.</p>

<p>Pour Debian 6 Squeeze, ces problèmes ont été corrigés dans la
version 1.900.1-7+squeeze2 de jasper.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2014/dla-101.data"
# $Id: dla-101.wml,v 1.1 2017/07/30 19:41:20 jptha-guest Exp $
#use wml::debian::translation-check translation="1.2" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Plusieurs vulnérabilités ont été découvertes dans tcpdump, un outil
en ligne de commande d'analyse de trafic de réseau. Ces vulnérabilités
pourraient avoir pour conséquence un déni de service, la fuite de
renseignements sensibles de la mémoire ou, éventuellement, l'exécution de
code arbitraire.</p>

<p>Pour Debian 6 Squeeze, ces problèmes ont été corrigés dans la
version 4.1.1-1+deb6u1 de tcpdump.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2014/dla-102.data"
# $Id: dla-102.wml,v 1.1 2017/07/30 19:41:20 jptha-guest Exp $
#use wml::debian::translation-check translation="1.4" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Cette mise à jour de sécurité a été préparée conjointement par les équipes
de sécurité du noyau et de la prise en charge à long terme de Debian, et
représente la version 2.6.32.64 stable de la publication de lâ??amont (consulter
<a href="https://lkml.org/lkml/2014/11/23/181";>https://lkml.org/lkml/2014/11/23/181</a>
pour plus dâ??informations). Elle corrige les CVE décrits ci-dessous.
<p><b>Remarque</b> : si vous utilisez les versions openvz, veuillez considérer
trois choses : a.) nous nâ??avons aucun retour à leur propos (au contraire de
toutes les autres versions, b.) donc, faites votre test avant déploiement, et
c.) une fois réalisé, faites un rapport à debian-lts@lists.debian.org.</p>

<p>Si vous nâ??utilisez pas les versions openvz, veuillez quand même
considérer b+c :-)</p>

<ul>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2012-6657";>CVE-2012-6657</a>

<p>Correction de la fonction sock_setsockopt pour empêcher des utilisateurs
locaux de pouvoir provoquer une attaque par déni de service (plantage du
système).</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-0228";>CVE-2013-0228</a>

<p>Correction dâ??une augmentation de privilèges pour XEN, permettant aux invités
du système dâ??exploitation dâ??obtenir les privilèges du système dâ??exploitation
invité.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-7266";>CVE-2013-7266</a>

<p>Correction de la fonction mISDN_sock_recvmsg pour empêcher des utilisateurs
locaux dâ??obtenir des informations sensibles sur la mémoire du noyau.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-4157";>CVE-2014-4157</a>

<p>Plateformes MIPS : empêcher des utilisateurs locaux de contourner des
restrictions voulues PR_SET_SECCOMP.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-4508";>CVE-2014-4508</a>

<p>Empêcher des utilisateurs locaux de provoquer un déni de service (OOPS et
plantage du système) lorsque la vérification dâ??appels système est activée.</p>
</li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-4653";>CVE-2014-4653</a>

<p><a href="https://security-tracker.debian.org/tracker/CVE-2014-4654";>CVE-2014-4654</a>
<a href="https://security-tracker.debian.org/tracker/CVE-2014-4655";>CVE-2014-4655</a></p>

<p>Correction de lâ??implémentation de contrôle dâ??ALSA pour empêcher des
utilisateurs locaux de provoquer une attaque par déni de service et dâ??obtenir
des informations sensibles sur la mémoire du noyau.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-4943";>CVE-2014-4943</a>

<p>Correction de la caractéristique PPPoL2TP pour empêcher des utilisateurs
locaux dâ??augmenter leurs privilèges.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-5077";>CVE-2014-5077</a>

<p>Empêcher des attaquants distants de provoquer une attaque par déni de
service concernant SCTP.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-5471";>CVE-2014-5471</a>

<p><a href="https://security-tracker.debian.org/tracker/CVE-2014-5472";>CVE-2014-5472</a></p>

<p>Correction de la fonction parse_rock_ridge_inode_internal pour empêcher des
utilisateurs locaux de provoquer une attaque par déni de service à l'aide
dâ??images iso9660 contrefaites.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-9090";>CVE-2014-9090</a>

<p>Correction de la fonction do_double_fault pour empêcher des utilisateurs
locaux de provoquer une attaque par déni de service (panique).</p></li>

</ul>

<p>Pour Debian 6 Squeeze, ces problèmes ont été corrigés dans la
version 2.6.32-48squeeze9 de linux-2.6.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2014/dla-103.data"
# $Id: dla-103.wml,v 1.1 2017/07/30 19:41:20 jptha-guest Exp $
#use wml::debian::translation-check translation="1.2" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Florian Maury d'ANSSI a découvert un défaut dans pdns-recursor, un serveur
de DNS récursif : un attaquant distant contrôlant des zones contrefaites ou
un serveur véreux pourrait affecter les performances de pdns-recursor,
conduisant ainsi à un épuisement de ressources et à un potentiel déni de
service.</p>

<p>Pour Debian 6 Squeeze, ces problèmes ont été corrigés dans la
version 3.2-4+deb6u1 de pdns-recursor.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2014/dla-104.data"
# $Id: dla-104.wml,v 1.1 2017/07/30 19:41:20 jptha-guest Exp $
#use wml::debian::translation-check translation="1.2" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Joshua Rogers a découvert une vulnérabilité de chaîne de formatage dans la
fonction yyerror de lib/cgraph/scan.l dans Graphviz, une riche collection
d'outils de traçage de graphes. Un attaquant pourrait utiliser ce défaut pour
provoquer le plantage de graphviz ou éventuellement exécuter du code
arbitraire.</p>

<p>Pour Debian 6 Squeeze, ces problèmes ont été corrigés dans la
version 2.26.3-5+squeeze3 de graphviz.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2014/dla-105.data"
# $Id: dla-105.wml,v 1.1 2017/07/30 19:41:20 jptha-guest Exp $
#use wml::debian::translation-check translation="1.3" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Plusieurs vulnérabilités ont été découvertes dans getmail4, un logiciel de
récupération de courriel qui prend en charge POP3, IMAP4 et SDPS, qui
pourraient permettre des attaques de type <q>homme du milieu</q>.</p>

<ul>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-7273";>CVE-2014-7273</a>

<p>L'implémentation d'IMAPS (<q>IMAP-over-SSL</q>) dans getmail, de la
version 4.0.0 à la version 4.43.0, ne vérifie pas les certificats X.509 des
serveurs SSL. Cela permet à des attaquants de type <q>homme du milieu</q>
d'usurper l'identité des serveurs IMAP et d'obtenir des informations sensibles
à l'aide d'un certificat contrefait.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-7274";>CVE-2014-7274</a>

<p>L'implémentation d'IMAPS (<q>IMAP-over-SSL</q>) dans getmail 4.44.0 ne
vérifie pas si le nom d'hôte du serveur correspond à un nom de domaine dans le
champ Common Name (CN) du sujet du certificat X.509. Cela permet à des
attaquants de type <q>homme du milieu</q> d'usurper l'identité des serveurs
IMAP et d'obtenir des informations sensibles à l'aide d'un certificat
contrefait d'une autorité de certification reconnue.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-7275";>CVE-2014-7275</a>
<p>L'implémentation de POP3S (<q>POP3-over-SSL</q>) dans getmail, de la
version 4.0.0 à la version 4.44.0, ne vérifie les certificats X.509 des
serveurs SSL. Cela permet à des attaquants de type <q>homme du milieu</q>
d'usurper l'identité des serveurs POP3 et d'obtenir des informations sensibles
à l'aide d'un certificat contrefait.</p></li>

</ul>

<p>Pour la distribution Wheezy, ces problèmes ont été corrigés dans la nouvelle
version de lâ??amont : 4.46.0-1~deb6u1. Le paquet mis à jour a été préparé par
Osamu Aoki.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2014/dla-106.data"
# $Id: dla-106.wml,v 1.1 2017/07/30 19:41:20 jptha-guest Exp $
#use wml::debian::translation-check translation="1.3" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Florian Maury de ANSSI a découvert que unbound, un résolveur DNS récursif
avec cache et validation, était prédisposé à une vulnérabilité de déni de
service. Un attaquant contrefaisant une zone et capable d'émettre (ou de faire
émettre) des requêtes au serveur peut piéger le résolveur en le faisant suivre
une série infinie de délégations, conduisant ainsi à un épuisement de
ressources et à une utilisation excessive du réseau.</p>

<p>Pour Debian 6 Squeeze, ces problèmes ont été corrigés dans la
version 1.4.6-1+squeeze4 de unbound.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2014/dla-107.data"
# $Id: dla-107.wml,v 1.1 2017/07/30 19:41:20 jptha-guest Exp $
#use wml::debian::translation-check translation="1.2" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>

<p>Auparavant, rpc.statd adressait des requêtes SM_NOTIFY en utilisant la même
socket quâ??il utilisait pour envoyer des <q>appels vers le bas</q> (downcall)
au noyau. Pour recevoir des requêtes dâ??hôtes distants, la socket était liée à
INADDR_ANY. Pour prévenir dâ??une injection de données non désirée, cette
liaison est faite vers une adresse de rebouclage.</p>

<p>Pour Debian 6 Squeeze, ces problèmes ont été corrigés dans la

version 1:1.2.2-4squeeze3 de nfs-utils.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2014/dla-108.data"
# $Id: dla-108.wml,v 1.1 2017/07/30 19:41:20 jptha-guest Exp $
#use wml::debian::translation-check translation="1.2" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Jonathan Gray et Stanislaw Pitucha ont découvert un échec d'assertion dans
la manière dont les chaînes encapsulées étaient analysées dans LibYAML, une
bibliothèque rapide d'analyse et d'émission de YAML 1.1. Un attaquant capable
de charger une entrée YAML contrefaite pour l'occasion dans une application
utilisant libyaml pourrait provoquer le plantage de l'application.</p>

<p>Cette mise à jour corrige ce défaut dans la copie qui est incorporée dans
le paquet libyaml-libyaml-perl.</p>

<p>Pour Debian 6 Squeeze, ces problèmes ont été corrigés dans la
version 0.33-1+squeeze4 de libyaml-libyaml-perl.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2014/dla-109.data"
# $Id: dla-109.wml,v 1.1 2017/07/30 19:41:20 jptha-guest Exp $

Reply to: