[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[RFR2] wml://security/2017/dsa-38{14,15,16,17}.wml



Bonjour, 

Dixit JP Guillonneau, le 27/03/2017 :

>suggestions

Toutes intégrées, merci.
J'ai aussi reformaté pour garder les lignes inférieures à 76
caractères. Je vous renvoie donc le tout, et vous remercie d'avance de
vos éventuelles autres remarques.

Baptiste

#use wml::debian::translation-check translation="1.1" maintainer="Baptiste Jammet"
<define-tag description>Mise à jour de sécurité</define-tag>
<define-tag moreinfo>
<p>Plusieurs vulnérabilités ont été découvertes dans la bibliothèque
audiofile, qui pourraient conduire à un déni de service ou à l'exécution
de code arbitraire lors du traitement d'un fichier audio malformé.</p>

<p>Pour la distribution stable (Jessie), ces problèmes ont été corrigés dans la version 0.3.6-2+deb8u2.</p>

<p>Pour la distribution stable à venir (Stretch), ces problèmes ont été corrigés dans la version 0.3.6-4.</p>

<p>Pour la distribution unstable (Sid), ces problèmes ont été corrigés dans la version 0.3.6-4.</p>

<p>Nous vous recommandons de mettre à jour vos paquets audiofile.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2017/dsa-3814.data"
# $Id: dsa-3814.wml,v 1.2 2017/03/29 07:10:04 baptiste-guest Exp $
#use wml::debian::translation-check translation="1.1" maintainer="Baptiste Jammet"
<define-tag description>Mise à jour de sécurité</define-tag>
<define-tag moreinfo>
<p>Plusieurs vulnérabilités ont été découvertes dans wordpress, un outil
de blog. Celles-ci permettaient à des attaquants distants de supprimer
des fichiers arbitraires, de monter des attaques par script intersite,
ou de contourner le mécanisme de validation des redirections d'URL.</p>

<p>Pour la distribution stable (Jessie), ces problèmes ont été corrigés dans la version 4.1+dfsg-1+deb8u13.</p>

<p>Pour les distributions stable à venir (Stretch) et unstable (Sid),
ces problèmes ont été corrigés dans la version 4.7.3+dfsg-1.</p>

<p>Nous vous recommandons de mettre à jour vos paquets wordpress.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2017/dsa-3815.data"
# $Id: dsa-3815.wml,v 1.2 2017/03/29 07:10:04 baptiste-guest Exp $
#use wml::debian::translation-check translation="1.1" maintainer="Baptiste Jammet"
<define-tag description>Mise à jour de sécurité</define-tag>
<define-tag moreinfo>
<p>Jann Horn de Google a découvert une situation de compétition entre
la vérification et l'utilisation dans Samba, un serveur de fichiers,
d'impression et de connexion SMB/CIFS pour Unix. Un client mal intentionné
pourrait tirer avantage de ce défaut en exploitant une compétition de
lien symbolique pour accéder à des zones du système de fichiers du serveur,
alors qu'elles ne sont pas définies dans les partages.</p>

<p>Pour la distribution stable (Jessie), ce problème a été corrigé dans la version 2:4.2.14+dfsg-0+deb8u4.</p>

<p>Pour la distribution unstable (Sid), ce problème a été corrigé dans la version 2:4.5.6+dfsg-2.</p>

<p>Nous vous recommandons de mettre à jour vos paquets samba.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2017/dsa-3816.data"
# $Id: dsa-3816.wml,v 1.2 2017/03/29 07:10:04 baptiste-guest Exp $
#use wml::debian::translation-check translation="1.1" maintainer="Baptiste Jammet"
<define-tag description>Mise à jour de sécurité</define-tag>
<define-tag moreinfo>
<p>Plusieurs problèmes de sécurité ont été découverts dans la bibliothèque
de décodage JBIG2, qui pourraient conduire à un déni de service ou à
l'exécution de code arbitraire si un fichier image mal formé 
(généralement embarqué dans un document PDF) est ouvert.</p>

<p>Pour la distribution stable (Jessie), ce problème a été corrigé dans la version 0.13-4~deb8u1.</p>

<p>Pour la distribution stable à venir (Stretch), ce problème a été corrigé dans la version 0.13-4.</p>

<p>Pour la distribution unstable (Sid), ce problème a été corrigé dans la version 0.13-4.</p>

<p>Nous vous recommandons de mettre à jour vos paquets jbig2dec.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2017/dsa-3817.data"
# $Id: dsa-3817.wml,v 1.2 2017/03/29 07:10:04 baptiste-guest Exp $

Attachment: pgp4qhgYxURGz.pgp
Description: OpenPGP digital signature


Reply to: