Bonjour, Quatre nouvelles annonces de sécurité viennent d'être publiées. En voici une traduction. Merci d'avance pour vos relectures. Amicalement, jipege
#use wml::debian::translation-check translation="1.1" maintainer="Jean-Pierre Giraud" <define-tag description>Mise à jour de sécurité</define-tag> <define-tag moreinfo> <p>redis, une base de données clé-valeur persistante, pourrait exécuter du bytecode Lua non sûr au moyen de la command EVAL. Cela pourrait permettre à des attaquants distants de provoquer des fuites du bac à sable Lua et d'exécuter du code arbitraire.</p>
<p>Pour la distribution stable (Jessie), ce problème a été corrigé dans la version 2:2.8.17-1+deb8u1.</p> <p>Pour la distribution testing (Stretch), ce problème sera corrigé dans la version 2:3.0.2-1.</p> <p>Pour la distribution unstable (Sid), ce problème a été corrigé dans la version 2:3.0.2-1.</p> <p>Nous vous recommandons de mettre à jour vos paquets redis.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2015/dsa-3279.data" # $Id: dsa-3279.wml,v 1.1 2015/06/07 08:30:32 jipege1-guest Exp $
#use wml::debian::translation-check translation="1.1" maintainer="Jean-Pierre Giraud" <define-tag description>Mise à jour de sécurité</define-tag> <define-tag moreinfo> <p>Un défaut de divulgation d'informations dû au traitement incorrect de directives JkMount/JkUnmount a été découvert dans le module mod_jk d'Apache 2 pour transmettres des requêtes du serveur web Apache à Tomcat. Une règle JkUnmount pour un sous-arbre d'une règle JkMount antérieure pourrait être ignorée. Cela pourrait permettre à un attaquant distant d'accéder éventuellement à un artéfact privé dans un arbre qui autrement ne lui aurait pas été accessible.</p> <p>Pour la distribution oldstable (Wheezy), ce problème a été corrigé dans la version 1:1.2.37-1+deb7u1.</p> <p>Pour la distribution stable (Jessie), ce problème a été corrigé dans la version 1:1.2.37-4+deb8u1.</p> <p>Pour la distribution testing (Stretch), ce problème a été corrigé dans la version 1:1.2.40+svn150520-1.</p> <p>Pour la distribution unstable (Sid), ce problème a été corrigé dans la version 1:1.2.40+svn150520-1.</p> <p>Nous vous recommandons de mettre à jour vos paquets libapache-mod-jk.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2015/dsa-3278.data" # $Id: dsa-3278.wml,v 1.1 2015/06/07 08:30:32 jipege1-guest Exp $
#use wml::debian::translation-check translation="1.1" maintainer="Jean-Pierre Giraud" <define-tag description>Mise à jour de sécurité</define-tag> <define-tag moreinfo> <p>Plusieurs vulnérabilités ont été découvertes dans les dissecteurs/analyseurs pour LBMR, web sockets, WCP, X11, IEEE 802.11 et Android Logcat, qui pourraient provoquer un déni de service.</p>. <p>Pour la distribution oldstable (Wheezy), ces problèmes ont été corrigés dans la version 1.8.2-5wheezy16.</p> <p>Pour la distribution stable (Jessie), ces problèmes ont été corrigés dans la version 1.12.1+g01b65bf-4+deb8u1.</p> <p>Pour la distribution testing (Stretch), ces problèmes ont été corrigés dans la version 1.12.5+g5819e5b-1.</p> <p>Pour la distribution unstable (Sid), ces problèmes ont été corrigés dans la version 1.12.5+g5819e5b-1.</p> <p>Nous vous recommandons de mettre à jour vos paquets wireshark.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2015/dsa-3277.data" # $Id: dsa-3277.wml,v 1.1 2015/06/07 08:30:32 jipege1-guest Exp $
#use wml::debian::translation-check translation="1.1" maintainer="Jean-Pierre Giraud" <define-tag description>Mise à jour de sécurité</define-tag> <define-tag moreinfo> <p>Jakub Zalas a découvert que Symfony, une plate-forme de création de sites et d'applications web, était vulnérable à des contournements de restriction. Cela affectait les applications avec la prise en charge d'ESI ou de SSI activée, qui utilisent le FragmentListener. Un utilisateur malveillant pourrait appeler n'importe quel contrôleur par le chemin /_fragment en fournissant une empreinte numérique non valable dans l'URL (ou en la retirant), contournant la signature d'URL et les règles de sécurité.</p> <p>Pour la distribution stable (Jessie), ce problème a été corrigé dans la version 2.3.21+dfsg-4+deb8u1.</p> <p>Pour la distribution testing (Stretch), ce problème a été corrigé dans la version 2.7.0~beta2+dfsg-2.</p> <p>Pour la distribution unstable (Sid), ce problème a été corrigé dans la version 2.7.0~beta2+dfsg-2.</p> <p>Nous vous recommandons de mettre à jour vos paquets symfony.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2015/dsa-3276.data" # $Id: dsa-3276.wml,v 1.1 2015/06/01 16:47:38 jipege1-guest Exp $