[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[RFR] wml://security/2015/dla-14{6,7,8,9}.wml



Bonjour,

Voici quelques traductions de dla adaptées de :
DLA	DSA
146	3153
148	3134
149	3154

Merci d'avance pour vos relectures.

Amicalement.

--
Jean-Paul
#use wml::debian::translation-check translation="1.2" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Plusieurs vulnérabilités ont été découvertes dans krb5, l'implémentation
du MIT de Kerberos :</p>

<ul>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-5352";>CVE-2014-5352</a>

<p>une gestion incorrecte de mémoire dans la bibliothèque libgssapi_krb5
pourrait avoir pour conséquence un déni de service ou l'exécution de code
arbitraire ;</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-9421";>CVE-2014-9421</a>

<p>une gestion incorrecte de mémoire dans le traitement de kadmind des données
XDR pourrait avoir pour conséquence un déni de service ou l'exécution de code
arbitraire ;</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-9422";>CVE-2014-9422</a>

<p>un traitement incorrect des noms de principal dans un serveur à deux
composants pourrait avoir pour conséquence des attaques par usurpation
d'identité ;</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-9423";>CVE-2014-9423</a>

<p>une fuite d'informations dans la bibliothèque libgssrpc.</p></li>

</ul>

<p>Pour Debian 6 <q>Squeeze</q>, ces problèmes ont été corrigés dans la
version 1.8.3+dfsg-4squeeze9 de krb5.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2015/dla-146.data"
# $Id: dla-146.wml,v 1.1 2017/08/11 22:03:07 jptha-guest Exp $
#use wml::debian::translation-check translation="1.2" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p> Wpasupplicant pourrait être piégé pour exécuter des commandes arbitraires
lors dâ??appel de scripts dâ??opération.</p>

<p>Pour Debian 6 <q>Squeeze</q>, ces problèmes ont été corrigés dans la
version 0.6.10-2.1+deb6u1 de wpasupplicant.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2015/dla-147.data"
# $Id: dla-147.wml,v 1.1 2017/08/11 22:03:07 jptha-guest Exp $
#use wml::debian::translation-check translation="1.2" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Une vulnérabilité a été découverte dans l'interface web de sympa, un
gestionnaire de listes de diffusion. Un attaquant pourrait tirer avantage de
ce défaut dans la zone d'envoi de lettres d'information. Cela permet d'envoyer
à une liste ou à soi-même tout fichier existant dans le système de fichiers du
serveur et lisible par l'utilisateur sympa.</p>

<p>Pour Debian 6 <q>Squeeze</q>, ces problèmes ont été corrigés dans la
version 6.0.1+dfsg-4+squeeze3 de sympa.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2015/dla-148.data"
# $Id: dla-148.wml,v 1.1 2017/08/11 22:03:07 jptha-guest Exp $
#use wml::debian::translation-check translation="1.2" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Plusieurs vulnérabilités ont été découvertes dans le paquet ntp, une
implémentation du protocole NTP (<q>Network Time Protocol</q>). Le projet
« Common Vulnerabilities and Exposures » (CVE) identifie les problèmes
suivants.</p>

<ul>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-9297";>CVE-2014-9297</a>

<p>Stephen Roettger de l'équipe de sécurité de Google, Sebastian Krahmer de
l'équipe de sécurité de SUSE et Harlan Stenn de la Network Time Foundation
ont découvert que la valeur de longueur dans les champs d'extension n'est pas
correctement validée dans plusieurs chemins de code de ntp_crypto.c, ce qui
pourrait conduire à une fuite d'informations ou un déni de service (plantage
de ntpd).</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-9298";>CVE-2014-9298</a>

<p>Stephen Roettger de l'équipe de sécurité de Google a signalé que les listes
de contrôle d'accès (<q>ACL</q>) basées sur les adresses IPv6 ::1 pouvaient
être contournées.</p></li>

</ul>

<p>Pour Debian 6 <q>Squeeze</q>, ces problèmes ont été corrigés dans la
version 1:4.2.6.p2+dfsg-1+deb6u2 de ntp.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2015/dla-149.data"
# $Id: dla-149.wml,v 1.1 2017/08/11 22:03:07 jptha-guest Exp $

Reply to: