[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[RFR] wml://security/2015/dla-25{0,1,3,4,6,7,9}.wml​



Bonjour,
Voici 7 traductions de dla (dont 251 inspiré de dsa-3265)
Merci d'avance pour vos relectures.
Amicalement,
jipege
#use wml::debian::translation-check translation="1.1" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>L'amont a publié la version 0.98.5. Cette mise à jour migre Squeeze-lts
vers la dernière version amont alignée sur l'approche utilisée pour les
autres versions de Debian.</p>

<p>Cette mise à jour corrige une erreur de double libération de zone de
mémoire qui existait dans la fonction « unrar_extract_next_prepare() »
(libclamunrar_iface/unrar_iface.c) lors de l'analyse d'un fichier RAR. Alors
qu'aucun CVE n'a été assigné, ce problème a des implications de sécurité
potentielles.</p>

<p>Si vous utilisez libclamunrar, nous vous recommandons fortement de
mettre à niveau vers cette version.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2015/dla-250.data"
# $Id: dla-250.wml,v 1.1 2017/08/03 22:48:32 jipege1-guest Exp $
#use wml::debian::translation-check translation="1.2" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Le précédent envoi de zendframework corrige incorrectement <a href="https://security-tracker.debian.org/tracker/CVE-2015-3154";>CVE-2015-3154</a>,
provoquant une régression. Cette mise à jour corrige ce problème. Merci à
Evgeny Smolin (Ð?вгений Смолин).</p>

<ul>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2012-6531";>CVE-2012-6531</a>

<p>Pádraic Brady a identifié une faiblesse dans la gestion de la classe
SimpleXMLElement de zendframework, permettant à des attaquants distants de
lire des fichiers arbitraires ou de créer des connexions TCP à l'aide d'une
attaque par injection dâ??entités externes XML (XXE).</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2012-6532";>CVE-2012-6532</a>

<p>Pádraic Brady a découvert que des attaquants distants pourraient causer
un déni de service par consommation de CPU, grâce à des références
récursives ou circulaires à travers une attaque par expansion dâ??entités
externes XML (XEE).</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-2681";>CVE-2014-2681</a>

<p>Lukas Reschke a signalé une absence de protection contre des attaques par
injection dâ??entités externes XML dans certaines fonctions. Cette correction
complète la correction incomplète de <a href="https://security-tracker.debian.org/tracker/CVE-2012-5657";>CVE-2012-5657</a>.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-2682";>CVE-2014-2682</a>

<p>Lukas Reschke a signalé un échec de la prise en compte du partage de la
configuration de libxml_disable_entity_loader parmi les processus dans le
cas de PHP-FPM. Cette correction complète la correction incomplète de
<a href="https://security-tracker.debian.org/tracker/CVE-2012-5657";>CVE-2012-5657</a>.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-2683";>CVE-2014-2683</a>

<p>Lukas Reschke a signalé une absence de protection contre des attaques par
expansion dâ??entités externes XML dans certaines fonctions. Cette correction
complète la correction incomplète de <a href="https://security-tracker.debian.org/tracker/CVE-2012-6532";>CVE-2012-6532</a>.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-2684";>CVE-2014-2684</a>

<p>Christian Mainka et Vladislav Mladenov de l'Université de la Ruhr à
Bochum ont signalé une erreur dans la méthode de vérification du
consommateur qui mène à l'acceptation de jetons d'origine incorrecte.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-2685";>CVE-2014-2685</a>

<p>Christian Mainka et Vladislav Mladenov de l'Université de la Ruhr à
Bochum ont signalé une violation de spécification dans laquelle la signature
d'un seul paramètre est incorrectement considérée comme suffisante.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-4914";>CVE-2014-4914</a>

<p>Cassiano Dal Pizzol a découvert que l'implémentation de la variable ORDER
BY SQL dans Zend_Db_Select contient une potentielle injection SQL quand la
chaîne de la requête envoyée contient des parenthèses.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-8088";>CVE-2014-8088</a>

<p>Yury Dyachenko du Positive Research Center a identifié de potentiels
vecteurs dâ??injection dâ??entités externes XML dus à l'utilisation non
sécurisée de l'extension DOM de PHP.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-8089";>CVE-2014-8089</a>

<p>Jonas Sandström a découvert un vecteur d'injection SQL lors de la
protection manuelle de valeur pour l'extension sqlsrv, en utilisant un
octet NULL.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-3154";>CVE-2015-3154</a>

<p>Filippo Tessarotto et Maks3w ont signalé des attaques potentielles
d'injection de fin de ligne (CRLF) dans les en-têtes de messages et HTTP.</p></li>

</ul>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2015/dla-251.data"
# $Id: dla-251.wml,v 1.1 2017/08/03 22:48:32 jipege1-guest Exp $
#use wml::debian::translation-check translation="1.2" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Les vulnérabilités suivantes ont été découvertes dans la bibliothèque de
conversion de métafichiers Windows lors de la lecture d'images incorporées
à des fichiers WMF :</p>

<ul>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-0848";>CVE-2015-0848</a>

<p>Un dépassement de tas lors du décodage d'images BMP incorporées qui
n'utilisent pas 8 octets par pixel.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-4588";>CVE-2015-4588</a>

<p>Une absence de vérification dans le décodage RLE d'images BMP
incorporées.</p></li>

</ul>

<p>Nous vous recommandons de mettre à jour vos paquets libwmf.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2015/dla-253.data"
# $Id: dla-253.wml,v 1.1 2017/08/03 22:48:32 jipege1-guest Exp $
#use wml::debian::translation-check translation="1.1" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Il existe une vulnérabilité potentielle de déni de service dans Rack, une
interface de serveur web modulaire en Ruby.</p>

<p>Des requêtes soigneusement contrefaites peuvent provoquer un
« SystemStackError » et une attaque par déni de service en exploitant
l'absence de vérification de profondeur adaptée lors de la normalisation de
paramètres.</p>

<p>Nous vous recommandons de mettre à jour vos paquets librack-ruby.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2015/dla-254.data"
# $Id: dla-254.wml,v 1.1 2017/08/03 22:48:32 jipege1-guest Exp $
#use wml::debian::translation-check translation="1.2" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Jakub Wilk a découvert une vulnérabilité dans le programme de
manipulation de fontes Type 1, t1utils:</p>

<ul>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-3905";>CVE-2015-3905</a>

<p>Un dépassement de tampon dans la fonction set_cs_start de t1disasm.c dans
les versions de t1utils antérieures à 1.39 permet à des attaquants distants
de provoquer un déni de service (plantage) et éventuellement d'exécuter du
code arbitraire à l'aide d'un fichier de fonte contrefait.</p></li>

</ul>

<p>Pour Debian 6 <q>Squeeze</q>, ce problème a été corrigé dans la
version 1.36-1+deb6u1 de t1utils.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2015/dla-256.data"
# $Id: dla-256.wml,v 1.1 2017/08/03 22:48:32 jipege1-guest Exp $
#use wml::debian::translation-check translation="1.2" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Libwmf est vulnérable à deux dénis de service dûs à des opérations de
lecture non valables lors du traitement de fichiers WMF contrefaits pour
l'occasion.</p>

<ul>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-4695";>CVE-2015-4695</a>

<p>Lecture hors limites de tampon de tas dans libwmf</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-4696";>CVE-2015-4696</a>

<p>Lecture de mémoire après libération dans wmf2gd/wmf2eps</p></li>

</ul>

<p>Pour la distribution Squeeze, ces problèmes ont été corrigés dans
libwmf 0.2.8.4-6.2+deb6u2. Nous vous recommandons de mettre à jour vos
paquets libwmf.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2015/dla-257.data"
# $Id: dla-257.wml,v 1.1 2017/08/03 22:48:32 jipege1-guest Exp $
#use wml::debian::translation-check translation="1.2" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Une vulnérabilité de déni de service a été découverte dans le fournisseur
de service Shibboleth (une infrastructure de fédération d'identités). Le
démon pourrait planter lors du traitement de certains messages SAML
mal formés générés par un attaquant authentifié.</p>

<p>Pour la distribution Debian 6 <q>Squeeze</q>, ce problème a été corrigé
dans la version 2.3.1+dfsg-5+deb6u1.</p>

<p>Nous vous recommandons de mettre à jour vos paquets shibboleth-sp2.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2015/dla-259.data"
# $Id: dla-259.wml,v 1.1 2017/08/03 22:48:32 jipege1-guest Exp $

Reply to: