Bonjour, Quelques nouvelles annonces de sécurité ont été publiées et en voici une proposition de traduction. Merci d'avance pour vos relectures.
Amicalement, Thomas
#use wml::debian::translation-check translation="1.1" maintainer="Thomas Vincent" <define-tag description>Mise à jour de sécurité</define-tag> <define-tag moreinfo> <p>Mateusz Jurczyk a découvert plusieurs vulnérabilités dans Freetype. Ouvrir des polices malformées pourrait résulter dans un déni de service ou l'exécution de code arbitraire.</p> <p>Pour la distribution stable (Wheezy), ces problèmes ont été corrigés dans la version 2.4.9-1.1+deb7u1.</p> <p>Pour la prochaine distribution stable (Jessie), ces problèmes ont été corrigés dans la version 2.5.2-3.</p> <p>Pour la distribution unstable (Sid), ces problèmes ont été corrigés dans la version 2.5.2-3.</p> <p>Nous vous recommandons de mettre à jour vos paquets freetype.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2015/dsa-3188.data" # $Id: dsa-3188.wml,v 1.1 2015/03/17 18:55:34 tvincent-guest Exp $
#use wml::debian::translation-check translation="1.1" maintainer="Thomas Vincent" <define-tag description>Mise à jour de sécurité</define-tag> <define-tag moreinfo> <p>Plusieurs problèmes de sécurité ont été corrigés dans plusieurs démultiplexeurs et décodeurs de la bibliothèque multimédia libav. Une liste complète des modifications est disponibles à <url "http://git.libav.org/?p=libav.git;a=blob;f=Changelog;hb=refs/tags/v0.8.17" /></p> <p>Pour la distribution stable (Wheezy), ces problèmes ont été corrigés dans la version 6:0.8.17-1.</p> <p>Pour la distribution unstable (Sid), ces problèmes ont été corrigés dans la version 6:11.3-1.</p> <p>Nous vous recommandons de mettre à jour vos paquets libav.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2015/dsa-3189.data" # $Id: dsa-3189.wml,v 1.1 2015/03/17 18:57:42 tvincent-guest Exp $
#use wml::debian::translation-check translation="1.1" maintainer="Thomas Vincent" <define-tag description>Mise à jour de sécurité</define-tag> <define-tag moreinfo> <p>Patrick Coleman a découvert que le client SSH putty échouait à effacer de la mémoire sensible non utilisée.</p> <p>De plus, Florent Daigniere a découvert que les valeurs exponentielles dans les échanges Diffie Hellman n'étaient pas suffisamment restreints.</p> <p>Pour la distribution stable (Wheezy), ce problème a été corrigé dans la version 0.62-9+deb7u2.</p> <p>Pour la prochaine distribution stable (Jessie), ce problème a été corrigé dans la version 0.63-10.</p> <p>Pour la distribution unstable (Sid), ce problème a été corrigé dans la version 0.63-10.</p> <p>Nous vous recommandons de mettre à jour vos paquets putty.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2015/dsa-3190.data" # $Id: dsa-3190.wml,v 1.1 2015/03/17 19:00:40 tvincent-guest Exp $
#use wml::debian::translation-check translation="1.1" maintainer="Thomas Vincent" <define-tag description>Mise à jour de sécurité</define-tag> <define-tag moreinfo> <p>Plusieurs vulnérabilités ont été découvertes dans GnuTLS, une bibliothèque implémentant les protocoles TLS et SSL. Le projet « Common Vulnerabilities and Exposures » (CVE) identifie les problèmes suivants.</p> <ul> <li><a href="https://security-tracker.debian.org/tracker/CVE-2015-0282">CVE-2015-0282</a> <p>GnuTLS ne vérifie pas l'algorithme de signature RSA PKCS #1 pour faire correspondre l'algorithme de signature dans le certificat, menant à une potentielle baisse de niveau vers un algorithme non permis sans le détecter. </p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2015-0294">CVE-2015-0294</a> <p>Il a été signalé que GnuTLS ne vérifiait pas si les deux algorithmes de signature correspondaient lors de l'import de certificat.</p></li> </ul> <p>Pour la distribution stable (Wheezy), ces problèmes ont été corrigés dans la version 2.12.20-8+deb7u3.</p> <p>Nous vous recommandons de mettre à jour vos paquets gnutls26.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2015/dsa-3191.data" # $Id: dsa-3191.wml,v 1.1 2015/03/17 19:05:19 tvincent-guest Exp $
#use wml::debian::translation-check translation="1.1" maintainer="Thomas Vincent" <define-tag description>Mise à jour de sécurité</define-tag> <define-tag moreinfo> <p>Hiroya Ito de GMO Pepabo, Inc. a signalé que vérificationpw, un programme d'authentication par mot de passe, a un défaut dans le traitement des noms de comptes contenant des tirets doubles. Un attaquant distant peut utiliser ce défaut pour provoquer un déni de service (boucle infinie).</p> <p>Pour la distribution stable (Wheezy), ce problème a été corrigé dans la version 1.02-1+deb7u1.</p> <p>Pour la prochaine distribution stable (Jessie), ce problème a été corrigé dans la version 1.02-1.1.</p> <p>Pour la distribution unstable (Sid), ce problème a été corrigé dans la version 1.02-1.1.</p> <p>Nous vous recommandons de mettre à jour vos paquets vérificationpw.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2015/dsa-3192.data" # $Id: dsa-3192.wml,v 1.1 2015/03/17 21:47:40 tvincent-guest Exp $
signature.asc
Description: OpenPGP digital signature