[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[RFR] wml://security/2016/dla-40{5,6,7,8,9}.wml



Bonjour,

Voici quelques traductions de dla adaptées de :
DLA	DSA
409	3459

Merci d'avance pour vos relectures.

Amicalement.

--
Jean-Paul
#use wml::debian::translation-check translation="1.2" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Plusieurs failles de sécurité ont été découvertes et comblées dans libtiff,
une bibliothèque aidant au traitement de TIFF (Tag Image File Format). Ces
défauts concernent la lecture et lâ??écriture hors limites dans les fonctions
LogL16Decode, LogLuvDecode24, LogLuvDecode32, LogLuvDecodeTile,
LogL16Encode, LogLuvEncode24, LogLuvEncode32 et NeXTDecode.</p>

<p>Les identifiants suivants ont été assignés à ces problèmes :
<a href="https://security-tracker.debian.org/tracker/CVE-2015-8781";>CVE-2015-8781</a>,
<a href="https://security-tracker.debian.org/tracker/CVE-2015-8782";>CVE-2015-8782</a>,
<a href="https://security-tracker.debian.org/tracker/CVE-2015-8783";>CVE-2015-8783</a>
et <a href="https://security-tracker.debian.org/tracker/CVE-2015-8784";>CVE-2015-8784</a>.</p>

<p>Pour Debian 6 <q>Squeeze</q>, ces problèmes ont été corrigés dans la
version 3.9.4-5+squeeze14 de tiff. Nous vous recommandons de mettre à jour vos
paquets tiff.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2016/dla-405.data"
# $Id: dla-405.wml,v 1.1 2017/08/03 06:28:36 jptha-guest Exp $
#use wml::debian::translation-check translation="1.2" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Plusieurs défauts ont été découverts dans le code dâ??authentification CSRF
de phpMyAdmin.</p>

<ul>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-2039";>CVE-2016-2039</a>

<p>Le jeton XSRF/CSRF est créé par un algorithme faible en utilisant des
fonctions qui ne renvoient pas des valeurs sûres du point de vue
cryptographique.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-2041";>CVE-2016-2041</a>

<p>La comparaison du paramètre du jeton XSRF/CSRF avec la valeur enregistrée
dans la session est vulnérable à des attaques temporelles. De plus, la
comparaison pourrait être contournée si le jeton XSRF/CSRF correspond à un
modèle particulier.</p></li>

</ul>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2016/dla-406.data"
# $Id: dla-406.wml,v 1.1 2017/08/03 06:28:36 jptha-guest Exp $
#use wml::debian::translation-check translation="1.2" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Le défaut permet à un serveur malveillant dâ??usurper lâ??identité dâ??un domaine
vulnérable pour nâ??importe quel domaine XMPP dont le nom incorpore le domaine de
lâ??attaquant comme suffixe.</p>

<p>Par exemple, <q>bber.example</q> pourrait se connecter sur
<q>jabber.example</q> et réussir à usurper tout serveur vulnérable sur le
réseau.</p>

<p>Cette publication corrige aussi une régression introduite dans le correctif
précédent <a href="https://security-tracker.debian.org/tracker/CVE-2016-1232";>CVE-2016-1232</a> :
s2s ne fonctionne pas si /dev/urandom est autorisé seulement en lecture.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2016/dla-407.data"
# $Id: dla-407.wml,v 1.1 2017/08/03 06:28:36 jptha-guest Exp $
#use wml::debian::translation-check translation="1.2" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>GOsa est un regroupement pour une interface commune web dâ??administration
système et dâ??utilisateur final pour gérer les configurations basées sur LDAP.
</p>

<p>Lâ??amont de GOsa a signalé une vulnérabilité dâ??injection de code dans le code
du greffon de Gosa pour Samba. Lors des modifications des mots de passe pour
Samba, il était possible dâ??injecter du code Perl malveillant.</p>

<p>Cet envoi pour Debian Squeeze LTS corrige ce problème. Cependant, si vous
mettez à niveau vers cette révision corrigée du paquet, veuillez noter que les
modifications des mots de passe pour Samba ne fonctionneront plus jusquâ??à ce
que le paramètre sambaHashHook dans gosa.conf ait été mis à jour pour accepter
les chaînes de mot de passe encodées base64 du code PHP de GOsa.</p>

<p>Veuillez consulter /usr/share/doc/gosa/NEWS.gz et la page de manuel de
gosa.conf (5) après la mise à niveau vers cette révision de paquet et adapter
gosa.conf comme décrit.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2016/dla-408.data"
# $Id: dla-408.wml,v 1.1 2017/08/03 06:28:36 jptha-guest Exp $
#use wml::debian::translation-check translation="1.2" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Plusieurs problèmes ont été découverts dans le serveur de bases de
données MySQL. Les vulnérabilités sont corrigées en mettant MySQL à niveau
vers la nouvelle version amont 5.5.47. Veuillez lire les notes de
publication de MySQL 5.5 et les annonces de mises à jour critiques d'Oracle
pour de plus amples détails :</p>

<ul>
<li><a href="http://dev.mysql.com/doc/relnotes/mysql/5.5/en/news-5-5-47.html";>http://dev.mysql.com/doc/relnotes/mysql/5.5/en/news-5-5-47.html</a></li>
<li><a href="http://www.oracle.com/technetwork/topics/security/cpujan2016-2367955.html";>http://www.oracle.com/technetwork/topics/security/cpujan2016-2367955.html</a></li>
</ul>

<p>Pour Debian 6 <q>Squeeze</q>, ces problèmes ont été corrigés dans la
version 5.5.47-0+deb6u1 de mysql-5.5. Nous vous recommandons de mettre à jour
vos paquets mysql-5.5.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2016/dla-409.data"
# $Id: dla-409.wml,v 1.1 2017/08/03 06:28:36 jptha-guest Exp $

Reply to: