[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[RFR] wml://security/2017/dsa-406{5,6,7,8}.wml



Bonjour,
quatre nouvelles annonces de sécurité viennent d'être publiées. En voici
une traduction. Merci d'avance pour vos relectures.
Amicalement,
jipege
#use wml::debian::translation-check translation="1.1" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité</define-tag>
<define-tag moreinfo>
<p>Plusieurs vulnérabilités ont été découvertes dans rsync, un outil de
copie de fichiers à distance (et local) rapide et polyvalent, permettant à
un attaquant distant de contourner les restrictions d'accès voulues ou de
provoquer un déni de service.</p>

<p>Pour la distribution oldstable (Jessie), ces problèmes ont été corrigés
dans la version 3.1.1-3+deb8u1.</p>

<p>Pour la distribution stable (Stretch), ces problèmes ont été corrigés
dans la version 3.1.2-1+deb9u1.</p>

<p>Nous vous recommandons de mettre à jour vos paquets rsync.</p>

<p>Pour disposer d'un état détaillé sur la sécurité de rsync, veuillez
consulter sa page de suivi de sécurité à l'adresse : <a href="https://security-tracker.debian.org/tracker/rsync";>https://security-tracker.debian.org/tracker/rsync</a></p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2017/dsa-4068.data"
# $Id: dsa-4068.wml,v 1.1 2017/12/18 08:44:17 jipege1-guest Exp $
#use wml::debian::translation-check translation="1.1" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité</define-tag>
<define-tag moreinfo>
<p>Des paquets de jumbogram mal formés pourraient avoir conséquence un déni
de service à l'encontre d'OpenAFS, une implémentation du système de
fichiers distribué Andrew (AFS).</p>

<p>Pour la distribution oldstable (Jessie), ce problème a été corrigé dans
la version 1.6.9-2+deb8u6. Cette mise à jour fournit aussi des correctifs
pour <a href="https://security-tracker.debian.org/tracker/CVE-2016-4536";>CVE-2016-4536</a>
et <a href="https://security-tracker.debian.org/tracker/CVE-2016-9772";>CVE-2016-9772</a>.</p>

<p>Pour la distribution stable (Stretch), ce problème a été corrigé dans la
version 1.6.20-2+deb9u1.</p>

<p>Nous vous recommandons de mettre à jour vos paquets openafs.</p>

<p>Pour disposer d'un état détaillé sur la sécurité de openafs, veuillez
consulter sa page de suivi de sécurité à l'adresse :
<a href="https://security-tracker.debian.org/tracker/openafs";>\
https://security-tracker.debian.org/tracker/openafs</a></p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2017/dsa-4067.data"
# $Id: dsa-4067.wml,v 1.1 2017/12/18 08:44:17 jipege1-guest Exp $
#use wml::debian::translation-check translation="1.2" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité</define-tag>
<define-tag moreinfo>
<p>Deux vulnérabilités ont été découvertes dans le système libre de gestion
de requêtes par tickets (Open Ticket Request System) qui pourraient avoir
pour conséquence la divulgation d'informations ou l'exécution de commandes
d'interpréteur arbitraires par des agents connectés.</p>

<p>Pour la distribution oldstable (Jessie), ces problèmes ont été corrigés
dans la version 3.3.18-1+deb8u3.</p>

<p>Pour la distribution stable (Stretch), ces problèmes ont été corrigés
dans la version 5.0.16-1+deb9u4.</p>

<p>Nous vous recommandons de mettre à jour vos paquets otrs2.</p>

<p>Pour disposer d'un état détaillé sur la sécurité de otrs2, veuillez
consulter sa page de suivi de sécurité à l'adresse :
<a href="https://security-tracker.debian.org/tracker/otrs2";>\
https://security-tracker.debian.org/tracker/otrs2</a></p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2017/dsa-4066.data"
# $Id: dsa-4066.wml,v 1.1 2017/12/18 08:44:17 jipege1-guest Exp $
#use wml::debian::translation-check translation="1.2" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité</define-tag>
<define-tag moreinfo>
<p>Plusieurs vulnérabilités ont été découvertes dans OpenSSL, une boîte à
outils associée à SSL (Secure Socket Layer). Le projet « Common
Vulnerabilities and Exposures » (CVE) identifie les problèmes suivants.</p>

<ul>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-3737";>CVE-2017-3737</a>

<p>David Benjamin de Google a signalé que OpenSSL ne gère pas correctement
SSL_read() et SSL_write() lorsqu'ils sont appelés dans un état d'erreur,
faisant que les données sont transmises sans être déchiffrées ou
chiffrées directement à partir de la couche « record » de SSL/TLS.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-3738";>CVE-2017-3738</a>

<p>OpenSSL renferme un bogue de débordement dans la procédure AVX2 de
multiplication de Montgomery utilisée dans l'exponentiation avec des
modulos 1024 bits.</p></li>

</ul>

<p>Plus de détails sont disponibles dans l'annonce amontâ??:
<a href="https://www.openssl.org/news/secadv/20171207.txt";>https://www.openssl.org/news/secadv/20171207.txt</a></p>

<p>Pour la distribution stable (Stretch), ces problèmes ont été corrigés
dans la version 1.0.2l-2+deb9u2.</p>

<p>Nous vous recommandons de mettre à jour vos paquets openssl1.0.</p>

<p>Pour disposer d'un état détaillé sur la sécurité de openssl1.0, veuillez
consulter sa page de suivi de sécurité à l'adresse :
<a href="https://security-tracker.debian.org/tracker/openssl1.0";>https://security-tracker.debian.org/tracker/openssl1.0</a></p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2017/dsa-4065.data"
# $Id: dsa-4065.wml,v 1.1 2017/12/18 08:44:17 jipege1-guest Exp $

Reply to: