[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[RFR] wml://lts/security/2016/dla-74{0,1,2,3,4}.wml



Bonjour,

quelques anciennes annonces de sécurité de plus.

Les textes en anglais sont ici :

https://salsa.debian.org/webmaster-team/webwml/raw/master/english/lts/security/2016/dla-74x.wml

Merci d'avance pour vos relectures.

Amicalement,

jipege

#use wml::debian::translation-check translation="c8457a59a89d51637f9c29eabc2b64c8a52130b6" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>

<p>Brève introduction</p>

<ul>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-9911";>CVE-2014-9911</a>

<p>Michele Spagnuolo a découvert une vulnérabilité de dépassement de tampon
qui pourrait permettre à des attaquants distants de provoquer un déni de
service ou éventuellement d'exécuter du code arbitraire grâce à un texte
contrefait.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-7415";>CVE-2016-7415</a>

<p>Un dépassement de pile pourrait permettre à un attaquant contrôlant la
chaîne locale de réaliser un déni de service et, éventuellement, d'exécuter
du code arbitraire.</p></li>

</ul>

<p>Pour Debian 7 <q>Wheezy</q>, ces problèmes ont été corrigés dans la
version 4.8.1.1-12+deb7u6.</p>

<p>Nous vous recommandons de mettre à jour vos paquets icu.</p>

<p>Plus d’informations à propos des annonces de sécurité de Debian LTS,
comment appliquer ces mises à jour dans votre système et les questions
fréquemment posées peuvent être trouvées sur :
<a href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/lts/security/2016/dla-744.data"
# $Id: $
#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Plusieurs problèmes de sécurité ont été découverts dans le navigateur
web Firefox de Mozilla : plusieurs erreurs de sécurité de mémoire,
dépassements de tampon et autres erreurs d'implémentation pourraient
conduire à l'exécution de code arbitraire ou à des fuites d'informations.</p>

<p>Pour Debian 7 <q>Wheezy</q>, ces problèmes ont été corrigés dans la
version 45.6.0esr-1~deb7u1.</p>

<p>Nous vous recommandons de mettre à jour vos paquets firefox-esr.</p>

<p>Plus d’informations à propos des annonces de sécurité de Debian LTS,
comment appliquer ces mises à jour dans votre système et les questions
fréquemment posées peuvent être trouvées sur :
<a href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/lts/security/2016/dla-743.data"
# $Id: $
#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Chrony, une implémentation polyvalente du protocole de temps réseau
(Network Time Protocol), ne vérifiait pas les associations de pairs de clés
symétriques lors de l'authentification de paquets. Cela pourrait permettre
à des attaquants distants de conduire des attaques d'usurpation d'identité
à l'aide d'une clé de confiance arbitraire, aussi appelée
<q>passe-partout</q>.</p>

<p>This update also resolves Debian bug #568492.</p>

<p>Pour Debian 7 <q>Wheezy</q>, ces problèmes ont été corrigés dans la
version 1.24-3.1+deb7u4.</p>

<p>Nous vous recommandons de mettre à jour vos paquets chrony.</p>

<p>Plus d’informations à propos des annonces de sécurité de Debian LTS,
comment appliquer ces mises à jour dans votre système et les questions
fréquemment posées peuvent être trouvées sur :
<a href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/lts/security/2016/dla-742.data"
# $Id: $
#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p><q>unzip -l</q> (<a href="https://security-tracker.debian.org/tracker/CVE-2014-9913";>CVE-2014-9913</a>)
et <q>zipinfo</q> (<a href="https://security-tracker.debian.org/tracker/CVE-2016-9844";>CVE-2016-9844</a>)
étaient vulnérables à un dépassement de tampons lorsque des fichiers ZIP
mal formés ou malveillants étaient fournis.</p>

<p>Pour Debian 7 <q>Wheezy</q>, ces problèmes ont été corrigés dans la
version 6.0-8+deb7u6.</p>

<p>Nous vous recommandons de mettre à jour vos paquets unzip.</p>

<p>Plus d’informations à propos des annonces de sécurité de Debian LTS,
comment appliquer ces mises à jour dans votre système et les questions
fréquemment posées peuvent être trouvées sur :
<a href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/lts/security/2016/dla-741.data"
# $Id: $
#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Il y avait une exploitation de déréférencement de pointeur NULL dans
libgsf, une bibliothèque d'abstraction d'E/S pour GNOME.</p>

<p>Une erreur dans la fonction <q>tar_directory_for_file()</q> pourrait
être exploitée pour déclencher un déréférencement de pointeur NULL et
ensuite provoquer un plantage à l'aide d'un fichier TAR contrefait.</p>

<p>Pour Debian 7 <q>Wheezy</q>, ce problème a été corrigé dans libgsf
version 1.14.21-2.1+deb7u1.</p>

<p>Nous vous recommandons de mettre à jour vos paquets libgsf.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/lts/security/2016/dla-740.data"
# $Id: $

Reply to: