[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[RFR] wml://security/2016/dla-3{89,91,92,93}.wml​



Bonjour,
voici quatre traductions de dla. Merci d'avance pour vos relectures.
Amicalement,
jipege
#use wml::debian::translation-check translation="1.2" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Un fichier GIF contrefait de façon malveillante peut faire planter
l'utilitaire giffix qui fait partie de giflib-tools.</p>

<p>Nous vous recommandons de mettre à niveau le paquet giflib-tools vers la
version 4.1.6-9+deb6u1 (Debian squeeze LTS).</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2016/dla-389.data"
# $Id: dla-389.wml,v 1.1 2017/01/25 11:59:41 jipege1-guest Exp $
#use wml::debian::translation-check translation="1.2" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Il a été découvert que prosody, un serveur Jabber/XMPP léger, utilisait
un générateur de nombres pseudo-aléatoires (PRNG) faible dans le module
mod_dialback.</p>

<p>>Pour Debian 6 Squeeze, ce problème a été corrigé dans prosody version 0.7.0-1squeeze1+deb6u1.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2016/dla-391.data"
# $Id: dla-391.wml,v 1.1 2017/01/25 11:59:41 jipege1-guest Exp $
#use wml::debian::translation-check translation="1.2" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Le laboratoire de recherche sur la sécurité High-Tech Bridge a découvert
une vulnérabilité de traversée de répertoires dans Roundcube, un client de
messagerie populaire. La vulnérabilité peut être exploitée pour obtenir 
l'accès à des informations sensibles et, dans certaines circonstances, pour
exécuter du code arbitraire et compromettre totalement le serveur vulnérable.</p>

<p>La vulnérabilité existe à cause d'une vérification insuffisante du
paramètre HTTP POST <q>_skin</q> dans le script <q>/index.php</q> lors du
changement entre différents thèmes de l'application web. Un attaquant
distant authentifié peut utiliser une série de traversées de répertoires
(par exemple "../../") pour charger un nouveau thème à partir d'un
emplacement arbitraire dans le système, lisible par le serveur web.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2016/dla-392.data"
# $Id: dla-392.wml,v 1.1 2017/01/25 11:59:41 jipege1-guest Exp $
#use wml::debian::translation-check translation="1.2" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Prévention dans srtp d'une attaque potentielle par déni de service à
cause de l'absence de vérification de limites du nombre CSRC de l'en-tête
RTP et de longueur de l'en-tête d'extension. Le mérite d'avoir rapporté ce
problème revient à Randell Jesup et à l'équipe Firefox.</p>

<p>(Comme le mode AEAD n'est disponible dans la version de Squeeze, seul
srtp_unprotect() a besoin d'être corrigé)</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2016/dla-393.data"
# $Id: dla-393.wml,v 1.1 2017/01/25 11:59:41 jipege1-guest Exp $

Reply to: