[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[RFR2] wml://security/2015/dla-23{0,1,2,7,8}.wml



Bonjour,
Le 07/08/2017 à 20:35, JP Guillonneau a écrit :
> Bonjour,
> suggestions.
> Amicalement.
> --
> Jean-Paul
Suggestions reprises.
Merci d'avance pour vos nouvelles relectures.
Amicalement,
jipege
#use wml::debian::translation-check translation="1.2" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Les vulnérabilités suivantes ont été découvertes dans Tomcat 6 d'Apache :</p>

<ul>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-0227";>CVE-2014-0227</a>

<p>L'équipe de sécurité de Tomcat a identifié qu'il était possible de
conduire des attaques de dissimulation de requête HTTP ou provoquer un déni
de service en envoyant des données mal formées.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-0230";>CVE-2014-0230</a>

<p>AntBean@secdig, de l'équipe de sécurité de Baidu, a révélé qu'il était
possible de provoquer une attaque par déni de service limitée en fournissant
une série dâ??essais dâ??envoi avorté de données.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-7810";>CVE-2014-7810</a>

<p>L'équipe de sécurité de Tomcat a identifié que des applications web
malveillantes pourraient utiliser l'Expression Language pour contourner le
gestionnaire de sécurité.</p></li>

</ul>

<p>Pour Debian 6 <q>Squeeze</q>, ces problèmes ont été corrigés dans tomcat6
version 6.0.41-2+squeeze7.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2015/dla-232.data"
# $Id: dla-232.wml,v 1.2 2017/08/09 10:24:26 jipege1-guest Exp $
#use wml::debian::translation-check translation="1.3" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>

<ul>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-9462";>CVE-2014-9462</a>

<p>Jesse Hertz de Matasano Security a découvert que Mercurial, un système de
gestion de versions décentralisé, est prédisposé à une vulnérabilité
d'injection de commande à l'aide d'un nom de dépôt contrefait dans une
commande clone.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-9390";>CVE-2014-9390</a>

<p>Il existe une vulnérabilité de sécurité qui affecte les dépôts de
Mercurial dans un système de fichiers insensible à la casse (par exemple
VFAT ou HFS+). Elle permet l'exécution de code à distance d'un dépôt
contrefait pour l'occasion. Cette vulnérabilité est moins sévère pour une
installation normale de Debian qui est habituellement configurée avec des
systèmes de fichiers sensibles à la casse.</p></li>

</ul>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2015/dla-237.data"
# $Id: dla-237.wml,v 1.2 2017/08/09 10:24:26 jipege1-guest Exp $
#use wml::debian::translation-check translation="1.1" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Tavis Ormandy a découvert que FUSE, un système de fichiers pour espace
utilisateur, n'effaçait pas l'environnement avant d'exécuter mount ou umount
avec des droits élevés. Un utilisateur local peut tirer avantage de ce
défaut pour écraser des fichiers arbitraires et gagner des privilèges plus
élevés en accédant à des fonctionnalités de débogage à travers
l'environnement, cela ne devrait pas normalement être sans danger pour des
utilisateurs sans droits.</p>

<p>Pour la distribution old-oldstable (squeeze-lts), ce problème a été
corrigé dans la version 2.8.4-1.1+deb6u1.</p>

<p>Nous vous recommandons de mettre à jour vos paquets fuse.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2015/dla-238.data"
# $Id: dla-238.wml,v 1.2 2017/08/09 10:24:26 jipege1-guest Exp $

Reply to: