[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[RFR] wml://security/2015/dla-26{6,8,9}.wml​



Bonjour,
Voici 3 traductions de dla.
Merci d'avance pour vos relectures.
Amicalement,
jipege
#use wml::debian::translation-check translation="1.1" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Cet envoi pour Debian Squeeze-lts corrige trois problèmes découverts
dans le paquet libxml2.</p>

<p>(1) <a href="https://security-tracker.debian.org/tracker/CVE-2015-1819";>CVE-2015-1819</a> / #782782</p>

<p>Florian Weimer de Red Hat a signalé un problème à l'encontre de libxml2,
où un analyseur utilisant libxml2 s'étouffe avec un document XML contrefait,
allouant des gigaoctets de données. C'est un problème à la limite entre une
mauvaise utilisation d'une API et un bogue dans libxml2. Il a été traité
dans l'amont de libxml2 et le correctif a été rétroporté pour libxml2 dans
Squeeze-lts.</p>

<p>(2) #782985</p>

<p>Jun Kokatsu a signalé un accès mémoire hors limites dans libxml2. En
entrant dans un commentaire HTML non clos, l'analyseur libxml2 n'arrêtait
pas son analyse à la fin du tampon, provoquant l'inclusion de mémoire
aléatoire dans le commentaire analysé renvoyé à l'application qui
l'appelle.</p>

<p>Dans l'application Shopify (dans laquelle le problème a été découvert à
l'origine), cela provoque la divulgation d'objets Ruby provenant de requêtes
http précédentes dans la page affichée.</p>

<p>(3) #783010</p>

<p>Michal Zalewski a signalé un autre problème de lecture hors limites dans
libxml2 qui ne provoque pas de plantages mais pourrait être détecté avec
ASAN ou Valgrind.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2015/dla-266.data"
# $Id: dla-266.wml,v 1.1 2017/08/03 09:35:51 jipege1-guest Exp $
#use wml::debian::translation-check translation="1.2" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Trois vulnérabilités ont été corrigées dans la version Debian Squeeze-lts
de VirtualBox (nom de paquet : virtualbox-ose), une solution de
virtualisation x86.</p>

<ul>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-0377";>CVE-2015-0377</a>

<p>�vite que VirtualBox permette à des utilisateurs locaux d'affecter la
disponibilité grâce à des moyens inconnus relatifs au noyau, ce qui pourrait
avoir pour conséquence un déni de service. (Problème différent de <a href="https://security-tracker.debian.org/tracker/CVE-2015-0418";>CVE-2015-0418</a>).</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-0418";>CVE-2015-0418</a>

<p>�vite que VirtualBox permette à des utilisateurs locaux d'affecter la
disponibilité grâce à des moyens inconnus relatifs au noyau, ce qui pourrait
avoir pour conséquence un déni de service. (Problème différent de <a href="https://security-tracker.debian.org/tracker/CVE-2015-0377";>CVE-2015-0377</a>).</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-3456";>CVE-2015-3456</a>

<p>Le contrôleur de disquette (FDC) de QEMU, qui est aussi utilisé dans
VirtualBox et d'autres produits de virtualisation, permettait à des
utilisateurs client de provoquer un déni de service (écriture hors limites
et plantage de l'hôte) ou éventuellement d'exécuter du code arbitraire grâce
aux commandes (1) FD_CMD_READ_ID, (2) FD_CMD_DRIVE_SPECIFICATION_COMMAND, ou
d'autres indéterminées, (vulnérabilité appelée VENOM.</p></li>

</ul>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2015/dla-268.data"
# $Id: dla-268.wml,v 1.1 2017/08/03 09:35:51 jipege1-guest Exp $
#use wml::debian::translation-check translation="1.1" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Le problème est dû à l'absence de crochets dans le correctif
« 500-ssl.diff », qui provoque l'exécution de « fclose(NULL) » et ainsi
s'affiche comme une erreur de segmentation. L'erreur apparaît lors de la
transformation de « linux-ftpd » en « linux-ftpd-ssl ».</p>

<p>Aucun numéro CVE n'a été attribué à ce problème.</p>

<p>Le correctif a été créé par Mats Erik Andersson.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2015/dla-269.data"
# $Id: dla-269.wml,v 1.1 2017/08/03 09:35:51 jipege1-guest Exp $

Reply to: