Bonjour, Trois nouvelles annonces de sécurité viennent d'être publiées. En voici une proposition de traduction. Merci d'avance pour vos traductions.
Amicalement, Thomas
#use wml::debian::translation-check translation="1.1" maintainer="Thomas Vincent" <define-tag description>Mise à jour de sécurité</define-tag> <define-tag moreinfo> <p>Plusieurs vulnérabilités ont été découvertes dans GnuPG (<q>GNU Privacy Guard</q>) :</p> <ul> <li><a href="https://security-tracker.debian.org/tracker/CVE-2014-3591">CVE-2014-3591</a> <p>La routine de déchiffrement Elgamal était vulnérable à une attaque par canal auxilliaire découverte par des chercheurs de l'université de Tel Aviv. L'aveuglement par ciphertext a été activé pour contrer cela. Veuiller noter que cela pourrait avoir un impact important sur les performances du déchiffrement Elgamal.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2015-0837">CVE-2015-0837</a> <p>La routine d'exponentiation modulaire mpi_powm() était vulnérable à une attaque par canal auxilliaire causée par des variations de temps dépendant des données lors de l'accès à sa table précalculée interne.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2015-1606">CVE-2015-1606</a> <p>Le code analysant le trousseau de clés ne rejetait pas correctement certains types de paquets n'appartenant pas à un trousseau, ce qui causait un accès à de la mémoire déjà libérée. Cela pourrait permettre à des attaquants distants de provoquer un déni de service (plantage) grâce à des fichiers de trousseau contrefaits.</p></li> </ul> <p>Pour la distribution stable (Wheezy), ces problèmes ont été corrigés dans la version 1.4.12-7+deb7u7.</p> <p>Pour la prochaine distribution stable (Jessie), ces problèmes ont été corrigés dans la version 1.4.18-7.</p> <p>Pour la distribution unstable (Sid), ces problèmes ont été corrigés dans la version 1.4.18-7.</p> <p>Nous vous recommandons de mettre à jour vos paquets gnupg.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2015/dsa-3184.data" # $Id: dsa-3184.wml,v 1.1 2015/03/13 20:46:21 tvincent-guest Exp $
#use wml::debian::translation-check translation="1.1" maintainer="Thomas Vincent" <define-tag description>Mise à jour de sécurité</define-tag> <define-tag moreinfo> <p>Plusieurs vulnérabilités ont été découvertes dans libgcrypt :</p> <ul> <li><a href="https://security-tracker.debian.org/tracker/CVE-2014-3591">CVE-2014-3591</a> <p>La routine de déchiffrement Elgamal était vulnérable à une attaque par canal auxilliaire découverte par des chercheurs de l'université de Tel Aviv. L'aveuglement par ciphertext a été activé pour contrer cela. Veuiller noter que cela pourrait avoir un impact important sur les performances du déchiffrement Elgamal.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2015-0837">CVE-2015-0837</a> <p>La routine d'exponentiation modulaire mpi_powm() était vulnérable à une attaque par canal auxilliaire causée par des variations de temps dépendant des données lors de l'accès à sa table précalculée interne.</p></li> </ul> <p>Pour la distribution stable (Wheezy), ces problèmes ont été corrigés dans la version 1.5.0-5+deb7u3.</p> <p>Nous vous recommandons de mettre à jour vos paquets libgcrypt11.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2015/dsa-3185.data" # $Id: dsa-3185.wml,v 1.1 2015/03/13 20:46:21 tvincent-guest Exp $
#use wml::debian::translation-check translation="1.1" maintainer="Thomas Vincent" <define-tag description>Mise à jour de sécurité</define-tag> <define-tag moreinfo> <p>La bibliothèque de service de sécurité du réseau de Mozilla (nss) gérait certaines longueurs ASN.1 de façons incorrectes. Un attaquant distant pourrait éventuellement utiliser ce problème pour réaliser une attaque de vol de données.</p> <p>Pour la distribution stable (Wheezy), ce problème a été corrigé dans la version 2:3.14.5-1+deb7u4.</p> <p>Pour la prochaine distribution stable (Jessie), ce problème a été corrigé dans la version 2:3.17.2-1.1.</p> <p>Pour la distribution unstable (Sid), ce problème a été corrigé dans la version 2:3.17.2-1.1.</p> <p>Nous vous recommandons de mettre à jour vos paquets nss.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2015/dsa-3186.data" # $Id: dsa-3186.wml,v 1.1 2015/03/13 20:46:21 tvincent-guest Exp $
signature.asc
Description: OpenPGP digital signature