[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[RFR] wml://security/2015/dla-20{0,2,3,4,5,6,7,9}.wml​



Bonjour,
Voici 8 traductions de dla
200 inspiré de dsa-3157
202 de 3218
203 de 3209
205 de 3228
206 de 3230
207 de 3231
209 de 2783
Merci d'avance pour vos relectures.
Amicalement,
jipege
#use wml::debian::translation-check translation="1.3" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>

<ul>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-4975";>CVE-2014-4975</a>

<p>La fonction encodes() dans pack.c avait une erreur due à un décalage
d'entier qui pouvait conduire à un dépassement de pile. Cela pourrait
permettre à des attaquants distants de provoquer un déni de service
(plantage) ou l'exécution de code arbitraire.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-8080";>CVE-2014-8080</a>,
<a href="https://security-tracker.debian.org/tracker/CVE-2014-8090";>CVE-2014-8090</a>

<p>L'analyseur REXML pourrait être contraint d'allouer des gros objets de
type chaîne de caractères qui pourraient utiliser toute la mémoire
disponible du système. Cela pourrait permettre à des attaquants distants de
provoquer un déni de service (plantage).</p></li>

</ul>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2015/dla-200.data"
# $Id: dla-200.wml,v 1.1 2017/08/09 21:54:55 jipege1-guest Exp $
#use wml::debian::translation-check translation="1.3" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Ignacio R. Morelle a découvert que l'absence de restrictions de chemin
dans le jeu "Battle de Wesnoth" pourrait avoir pour conséquence la
divulgation de fichiers arbitraires dans le répertoire home de l'utilisateur
si des campagnes ou des cartes malveillantes sont chargées.</p>

<p>Pour la distribution oldstable (Squeeze), ce problème a été corrigé dans
la version 1:1.8.5-1+deb6u1. Voir <a href="./dsa-3218">DSA-3218-1</a> pour
les versions des autres éditions de Debian.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2015/dla-202.data"
# $Id: dla-202.wml,v 1.1 2017/08/09 21:54:55 jipege1-guest Exp $
#use wml::debian::translation-check translation="1.2" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Plusieurs vulnérabilités ont été découvertes dans OpenLDAP, une
implémentation libre du protocole « Lightweight Directory Access Protocol »
(LDAP).</p>

<p>Veuillez vérifier soigneusement si vous êtes affecté par <a href="https://security-tracker.debian.org/tracker/CVE-2014-9713";>CVE-2014-9713</a> :
si c'est le cas, vous devrez mettre à niveau vous-même votre configuration !
Pour plus de détails, voir plus bas. La mise à niveau des paquets pourrait
ne pas suffire !</p>

<ul>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2012-1164";>CVE-2012-1164</a>

<p>Correction d'un plantage lors de la réalisation d'une recherche attrsOnly
dans une base de données configurée avec à la fois les surcouches RWM et
« translucent ».</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-4449";>CVE-2013-4449</a>

<p>Michael Vishchers de Seven Principles AG a découvert une vulnérabilité
de déni de service dans slapd, l'implémentation du serveur d'annuaire.
Lorsque le serveur est configuré pour utiliser la surcouche RWM, un
attaquant peut le faire planter en le libérant juste après la connexion, à
cause d'un problème de comptage de référence.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-9713";>CVE-2014-9713</a>

<p>La configuration par défaut de Debian de la base de données d'annuaires
permet à chaque utilisateur de modifier ses propres attributs. Quand les
répertoires LDAP sont utilisés pour le contrôle d'accès, et que cela est
fait en utilisant les attributs de l'utilisateur, un utilisateur authentifié
peut utiliser cela pour obtenir l'accès à des ressources non autorisées.</p>

<p>Veuillez noter qu'il s'agit d'une vulnérabilité spécifique à Debian.</p>

<p>Le nouveau paquet n'utilisera pas la règle de contrôle d'accès non
sécurisée pour les nouvelles bases de données, mais les configurations
existantes ne seront pas automatiquement modifiées. Les administrateurs
sont invités à consulter le fichier README.Debian fourni par le paquet mis
à jour, s'ils ont besoin de corriger les règles de contrôle d'accès.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-1545";>CVE-2015-1545</a>

<p>Ryan Tandy a découvert une vulnérabilité de déni de service dans slapd.
Lors de l'utilisation de la surcouche deref, la fourniture d'une liste
d'attributs vide dans une requête fait planter le démon.</p></li>

</ul>

<p>Merci à Ryan Tandy pour la préparation de cette mise à jour.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2015/dla-203.data"
# $Id: dla-203.wml,v 1.1 2017/08/09 21:54:55 jipege1-guest Exp $
#use wml::debian::translation-check translation="1.1" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Cette mise à jour corrige le problème suivant dans le paquet file :</p>

<ul>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-9653";>CVE-2014-9653</a>

<p>readelf.c ne tient pas compte du fait que les appels de pread ne lisent
parfois qu'un sous-ensemble des données disponibles. Cela permet à des
attaquants distants de provoquer un déni de service (accès à de la mémoire
non initialisée) ou éventuellement avoir d'autres conséquences non
documentées à l'aide d'un fichier ELF contrefait.</p></li>

</ul>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2015/dla-204.data"
# $Id: dla-204.wml,v 1.1 2017/08/09 21:54:56 jipege1-guest Exp $
#use wml::debian::translation-check translation="1.1" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Emanuele Rocca a découvert ppp, un démon implémentant le protocole point
à point, était sujet à un dépassement de tampon lors de sa communication
avec un serveur RADIUS. Cela pourrait permettre à des utilisateurs non
authentifiés de provoquer un déni de service en plantant le démon.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2015/dla-205.data"
# $Id: dla-205.wml,v 1.1 2017/08/09 21:54:56 jipege1-guest Exp $
#use wml::debian::translation-check translation="1.1" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>James P. Turk a découvert que le moteur de rendu ReST de
django-markupfield, un champ Django personnalisé pour l'utilisation facile
de balises dans les champs texte, ne désactivait la directive ..raw,
permettant à des attaquants distants d'inclure des fichiers arbitraires.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2015/dla-206.data"
# $Id: dla-206.wml,v 1.1 2017/08/09 21:54:56 jipege1-guest Exp $
#use wml::debian::translation-check translation="1.2" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Plusieurs vulnérabilités ont été découvertes dans Subversion, un système
de gestion de versions.

Le projet « Common Vulnerabilities and Exposures » (CVE) identifie les
problèmes suivants.</p>

<ul>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-0248";>CVE-2015-0248</a>

<p>mod_dav_svn et svnserve de Subversion étaient sensibles à une
vulnérabilité de déni de service d'assertion déclenché à distance pour
certaines requêtes avec des numéros de révision évalués dynamiquement.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-0251";>CVE-2015-0251</a>

<p>Les serveurs HTTP de Subversion permettent l'usurpation des valeurs de la
propriété svn:author pour de nouvelles révisions à travers des séquences de
requêtes de protocole HTTP v1 contrefaites pour l'occasion.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-1845";>CVE-2013-1845</a>

<p>mod_dav_svn de Subversion était vulnérable à une attaque par déni de
service au travers d'un épuisement de mémoire déclenché à distance.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-1846";>CVE-2013-1846</a> / <a href="https://security-tracker.debian.org/tracker/CVE-2013-1847";>CVE-2013-1847</a> / <a href="https://security-tracker.debian.org/tracker/CVE-2013-1849";>CVE-2013-1849</a> / <a href="https://security-tracker.debian.org/tracker/CVE-2014-0032";>CVE-2014-0032</a>

<p>mod_dav_svn de Subversion était vulnérable à de multiples plantages
déclenchés à distance.</p></li>

</ul>

<p>Cette mise à jour a été préparée par James McCoy.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2015/dla-207.data"
# $Id: dla-207.wml,v 1.1 2017/08/09 21:54:56 jipege1-guest Exp $
#use wml::debian::translation-check translation="1.1" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>JRuby avant 1.6.5.1 calcule des valeurs de hachage sans restreindre la
capacité de déclencher des collisions de hachages de façon prévisible. Cela
permet à des attaquants en fonction du contexte de provoquer un déni de
service (consommation de CPU) grâce à une entrée contrefaite pour une
application qui maintient une table de hachage. Note : Cette mise à jour
inclut des corrections pour le correctif original pour des publications
ultérieures de Debian afin d'éviter les problèmes identifiés dans
<a href="https://security-tracker.debian.org/tracker/CVE-2012-5370";>CVE-2012-5370</a>.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2015/dla-209.data"
# $Id: dla-209.wml,v 1.1 2017/08/09 21:54:56 jipege1-guest Exp $

Reply to: