[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[RFR] wml://security/2016/dla-38{0,3}.wml



Bonjour,

Voici quelques traductions de dla adaptées de :
DLA	DSA
383	3452

Merci d'avance pour vos relectures.

Amicalement.

--
Jean-Paul
#use wml::debian::translation-check translation="1.2" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>

<p>Un problème a été découvert et résolu par le développeur amont de
libvncserver, Karl Runge, concernant la sécurité des processus légers dans
libvncserver lorsque celui-ci est utilisé pour le traitement de plusieurs
connexions VNC [1].</p>

<p>Malheureusement, il nâ??est pas possible simplement (à cause de la casse de
lâ??ABI) de rétroporter le
<a href="https://github.com/LibVNC/libvncserver/commit/804335f9d296440bb708ca844f5d89b58b50b0c6";>
correctif relatif</a> à libvncserver 0.9.7 comme fourni Debian Squeeze(-lts).</p>

<p>Cependant, le correctif sécurisé évoqué résout un problème relatif à une
corruption de mémoire causée par une libération de variables globales sans les
régler à NULL lors de leur réutilisation dans un autre <q>processus léger</q>,
ce qui arrive particulièrement lorsque libvncserver est utilisé pour le
traitement de plusieurs connexions VNC.</p>

<p>Le problème décrit a été résolu dans cette version de libvncserver, et il
est recommandé aux utilisateurs de VNC de mettre à niveau vers cette version de
paquet.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2016/dla-380.data"
# $Id: dla-380.wml,v 1.2 2016/04/07 20:54:44 djpig Exp $
#use wml::debian::translation-check translation="1.2" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p><q>DrWhax</q> du projet Tails a signalé l'absence, dans Claws Mail, de
vérifications d'intervalles dans certaines fonctions de conversion de
texte. Un attaquant distant pourrait exploiter cela pour exécuter du code
arbitraire sous l'identité d'un utilisateur qui reçoit de lui un message
avec Claws Mail.</p>

<ul>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-8614";>CVE-2015-8614</a>

<p>Il nâ??y avait de vérifications de longueur produite pour les conversions
entre JIS (ISO-2022-JP) et EUC-JP, entre JIS et UTF-8 et à partir de Shift_JIS
vers EUC-JP.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-8708";>CVE-2015-8708</a>

<p>Le correctif original pour
<a href="https://security-tracker.debian.org/tracker/CVE-2015-8614";>CVE-2015-8614</a>
était incomplet.</p></li>

</ul>

<p>Pour la distribution oldoldstable (Squeeze), ce problème a été corrigé
dans la version 3.7.6-4+squeeze2.</p>

<p>Pour la distribution oldstable (Wheezy) et la distribution stable (Jessie),
cela sera corrigé bientôt. Ces versions étaient construites avec des fonctions
de durcissement qui rendaient ce problème plus difficile à exploiter.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2016/dla-383.data"
# $Id: dla-383.wml,v 1.2 2016/04/07 20:54:44 djpig Exp $

Reply to: