Bonjour, Une nouvelle annonce de sécurité vient d'être publiée. En voici une traduction. Merci d'avance pour vos relectures. Amicalement, jipege
#use wml::debian::translation-check translation="1.1" maintainer="Jean-Pierre Giraud" <define-tag description>Mise à jour de sécurité</define-tag> <define-tag moreinfo> <p>Plusieurs vulnérabilités ont été découvertes dans Dulwich, une implémentation en Python des formats de fichier et des protocoles utilisés par le système de contrôle de version Git. Le projet « Common Vulnerabilities and Exposures » (CVE) identifie les problèmes suivants.</p>
<ul> <li><a href="https://security-tracker.debian.org/tracker/CVE-2014-9706">CVE-2014-9706</a> <p> Dulwich permet l'écriture dans des fichiers dans .git/ lors de la vérification des arborescences de travail. Cela pourrait conduire à l'exécution de code arbitraire avec les droits de l'utilisateur exécutant une application basée surDulwich.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2015-0838">CVE-2015-0838</a> <p>Ivan Fratric de l'équipe de sécurité de Google a découvert un dépassement de tampon dans l'implémentation en C de la fonction apply_delta(), utilisée lors de l'accès aux objets Git dans les fichiers <q>pack</q>. Un attaquant pourrait tirer avantage de ce défaut pour provoquer l'exécution de code arbitraire avec les droits de l'utilisateur se servant d'un serveur Git ou d'un client basé sur Dulwich.</p></li> </ul> <p>Pour la distribution stable (Wheezy), ces problèmes ont été corrigés dans la version 0.8.5-2+deb7u2.</p> <p>Pour la prochaine distribution stable (Jessie), ces problèmes ont été corrigés dans la version 0.9.7-3.</p> <p>Pour la distribution unstable (Sid), ces problèmes ont été corrigés dans la version 0.10.1-1.</p> <p>Nous vous recommandons de mettre à jour vos paquets dulwich.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2015/dsa-3206.data" # $Id: dsa-3206.wml,v 1.1 2015/03/28 18:37:41 jipege1-guest Exp $