[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[RFR] wml://security/2018/dsa-41{59,60,61}.wml



Bonjour,
trois nouvelles annonces de sécurité viennent d'être publiées. En voici
une traduction. Merci d'avance pour vos relectures.
Amicalement,
jipege
#use wml::debian::translation-check translation="1.1" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité</define-tag>
<define-tag moreinfo>
<p>James Davis a découvert deux problèmes dans Django, un environnement de
développement web de haut niveau en Python, qui peuvent conduire à une
attaque par déni de service. Un attaquant doté du contrôle sur l'entrée de
la fonction django.utils.html.urlize() ou des méthodes chars() et words()
de django.utils.text.Truncator pourrait fabriquer une chaîne qui pourrait
bloquer l'exécution de l'application.</p>

<p>Pour la distribution oldstable (Jessie), ces problèmes ont été corrigés
dans la version 1.7.11-1+deb8u3.</p>

<p>Pour la distribution stable (Stretch), ces problèmes ont été corrigés
dans la version 1:1.10.7-2+deb9u1.</p>

<p>Nous vous recommandons de mettre à jour vos paquets python-django.</p>

<p>Pour disposer d'un état détaillé sur la sécurité de python-django,
veuillez consulter sa page de suivi de sécurité à l'adresse :
<a href="https://security-tracker.debian.org/tracker/python-django";>\
https://security-tracker.debian.org/tracker/python-django</a></p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2018/dsa-4161.data"
# $Id: dsa-4161.wml,v 1.1 2018/04/01 17:40:43 jipege1-guest Exp $
#use wml::debian::translation-check translation="1.1" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité</define-tag>
<define-tag moreinfo>
<p>Une vérification manquante d'entrées dans libevt, une bibliothèque pour
accéder au format Event Log de Windows (EVT), pourrait avoir pour
conséquence un déni de service ou l'exécution de code arbitraire lors du
traitement d'un fichier EVT mal formé.</p>

<p>Pour la distribution stable (Stretch), ce problème a été corrigé dans la
version 20170120-1+deb9u1.</p>

<p>Nous vous recommandons de mettre à jour vos paquets libevt.</p>

<p>Pour disposer d'un état détaillé sur la sécurité de libevt, veuillez
consulter sa page de suivi de sécurité à l'adresse :
<a href="https://security-tracker.debian.org/tracker/libevt";>\
https://security-tracker.debian.org/tracker/libevt</a></p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2018/dsa-4160.data"
# $Id: dsa-4160.wml,v 1.1 2018/04/01 17:40:43 jipege1-guest Exp $
#use wml::debian::translation-check translation="1.1" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité</define-tag>
<define-tag moreinfo>
<p>Santosh Ananthakrishnan a découvert une utilisation de mémoire après
libération dans remctl, un serveur pour l'exécution de commandes
authentifiées par Kerberos. Si la commande est configurée avec l'option
sudo, cela pourrait éventuellement avoir pour conséquence l'exécution de
code arbitraire.</p>

<p>La distribution oldstable (Jessie) n'est pas concernée.</p>

<p>Pour la distribution stable (Stretch), ce problème a été corrigé dans la
version 3.13-1+deb9u1.</p>

<p>Nous vous recommandons de mettre à jour vos paquets remctl.</p>

<p>Pour disposer d'un état détaillé sur la sécurité de remctl, veuillez
consulter sa page de suivi de sécurité à l'adresse :
<a href="https://security-tracker.debian.org/tracker/remctl";>\
https://security-tracker.debian.org/tracker/remctl</a></p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2018/dsa-4159.data"
# $Id: dsa-4159.wml,v 1.1 2018/04/01 17:40:43 jipege1-guest Exp $

Reply to: