[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[RFR] wml://security/2017/dsa-377{1,2,3}.wml



Bonjour,
trois nouvelles annonces de sécurité viennent d'être publiées. En voici
une traduction.
Merci d'avance pour vos relectures.
Amicalement,
jipege
#use wml::debian::translation-check translation="1.1" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité</define-tag>
<define-tag moreinfo>
<p>Plusieurs vulnérabilités ont été découvertes dans OpenSSL :</p>

<ul>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-7056";>CVE-2016-7056</a>

<p>une attaque temporelle locale à l'encontre ECDSA P-256 a été découverte ;</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-8610";>CVE-2016-8610</a>

<p>aucune limite n'était imposée aux paquets d'alerte pendant une
initialisation de connexion SSL ;</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-3731";>CVE-2017-3731</a>

<p>Robert Swiecki a découvert que lorsque le chiffrement RC4-MD5 était
exécuté sur système 32 bits, il pourrait être contraint à une lecture hors
limites, ayant pour conséquence un déni de service.</p></li>

</ul>

<p>Pour la distribution stable (Jessie), ces problèmes ont été corrigés dans
la version 1.0.1t-1+deb8u6.</p>

<p>Pour la distribution unstable (Sid), ces problèmes ont été corrigés dans
la version 1.1.0d-1 du paquet source openssl et dans la version 1.0.2k-1 du
paquet source openssl1.0.</p>

<p>Nous vous recommandons de mettre à jour vos paquets openssl.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2017/dsa-3773.data"
# $Id: dsa-3773.wml,v 1.1 2017/01/27 21:27:37 jipege1-guest Exp $
#use wml::debian::translation-check translation="1.1" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité</define-tag>
<define-tag moreinfo>
<p>Tobias Stoeckmann a découvert que la bibliothèque libXpm contenait deux
défauts de dépassement d'entier, menant à une écriture hors limites de tas
lors de l'analyse d'extensions XPM dans un fichier. Un attaquant peut
fournir un fichier XPM contrefait pour l'occasion qui, lors de son
traitement par une application utilisant la bibliothèque libXpm, pourrait
provoquer un déni de service à l'encontre de l'application, ou
éventuellement, l'exécution de code arbitraire avec les droits de
l'utilisateur exécutant l'application.</p>

<p>Pour la distribution stable (Jessie), ce problème a été corrigé dans la
version 1:3.5.12-0+deb8u1. Cette mise à jour est basée sur une nouvelle
version amont de libxpm comprenant d'autres corrections de bogue.</p>

<p>Pour la distribution testing (Stretch) et la distribution unstable (Sid),
ce problème a été corrigé dans la version 1:3.5.12-1.</p>

<p>Nous vous recommandons de mettre à jour vos paquets libxpm.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2017/dsa-3772.data"
# $Id: dsa-3772.wml,v 1.1 2017/01/27 21:27:37 jipege1-guest Exp $
#use wml::debian::translation-check translation="1.1" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité</define-tag>
<define-tag moreinfo>
<p>Plusieurs problèmes de sécurité ont été découverts dans le navigateur
web Mozilla Firefox : des erreurs de sécurité mémoire, des utilisations de
mémoire après libération et d'autre erreurs d'implémentation pourraient
conduire à l'exécution de code arbitraire, la divulgation d'informations ou
à une augmentation de droits.</p>

<p>Pour la distribution stable (Jessie), ces problèmes ont été corrigés dans la version 45.7.0esr-1~deb8u1.</p>

<p>Pour la distribution unstable (Sid), ces problèmes ont été corrigés dans la version 45.7.0esr-1 de firefox-esr et version 51.0-1 de firefox.</p>

<p>Nous vous recommandons de mettre à jour vos paquets firefox-esr.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2017/dsa-3771.data"
# $Id: dsa-3771.wml,v 1.1 2017/01/27 21:27:37 jipege1-guest Exp $

Reply to: