Bonjour, je rouvre le fil et renvoie les 2 fichiers avec les corrections d'Etienne et Phillippe intégrées presque entièrement. Merci d'avance pour vos nouvelles relectures. Amicalement, jipege
#use wml::debian::translation-check translation="1.1" maintainer="Jean-Pierre Giraud" <define-tag description>Mise à jour de sécurité</define-tag> <define-tag moreinfo> <p>Plusieurs vulnérabilités ont été découvertes dans krb5,l'implémentation du MIT de Kerberos. Le projet « Common Vulnerabilities and Exposures » (CVE) identifie les problèmes suivants :</p>
<ul> <li><a href="https://security-tracker.debian.org/tracker/CVE-2015-2695">CVE-2015-2695</a> <p>Les applications qui appellent la fonction gss_inquire_context() dans un contexte SPNEGO partiellement établi peuvent faire en sorte que la bibliothèque GSS-API lise à partir d'un pointeur avec le mauvais type, menant au plantage du processus.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2015-2696">CVE-2015-2696</a> <p>Les applications qui appellent la fonction gss_inquire_context() dans un contexte IAKERB partiellement établi peuvent faire en sorte que la bibliothèque GSS-API lise à partir d'un pointeur avec le mauvais type, menant au plantage du processus.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2015-2697">CVE-2015-2697</a> <p>La fonction build_principal_va() traite incorrectement les chaînes d'entrée. Un attaquant authentifié peut tirer avantage de ce défaut pour provoquer le plantage de KDC grâce à une requête TGS avec un grand champ de domaine (<q>realm</q>) commençant par un octet null.</p></li> </ul> <p>Pour la distribution oldstable (Wheezy), ces problèmes ont été corrigés dans la version 1.10.1+dfsg-5+deb7u4.</p> <p>Pour la distribution stable (Jessie), ces problèmes ont été corrigés dans la version 1.12.1+dfsg-19+deb8u1.</p> <p>Pour la distribution testing (Stretch), ces problèmes ont été corrigés dans la version 1.13.2+dfsg-3.</p> <p>Pour la distribution unstable (Sid), ces problèmes ont été corrigés dans la version 1.13.2+dfsg-3.</p> <p>Nous vous recommandons de mettre à jour vos paquets krb5.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2015/dsa-3395.data" # $Id: dsa-3395.wml,v 1.2 2015/11/07 13:35:12 jipege1-guest Exp $
#use wml::debian::translation-check translation="1.1" maintainer="Jean-Pierre Giraud" <define-tag description>Mise à jour de sécurité</define-tag> <define-tag moreinfo> <p>Plusieurs vulnérabilités ont été découvertes dans LibreOffice, une suite complète de productivité bureautique :</p> <ul> <li><a href="https://security-tracker.debian.org/tracker/CVE-2015-4551">CVE-2015-4551</a> <p>Federico Scrinzi a découvert une fuite d'informations dans le traitement des documents ODF. Selon <url "https://www.libreoffice.org/about-us/security/advisories/cve-2015-4551/"/>, la fonction LinkUpdateMode contrôle si les documents insérés dans Writer ou Calc à l'aide de liens seront soit non mis à jour, soit mis à jour après un avertissement, soit mis à jour automatiquement quand le document parent est ouvert. La configuration de cette option était stockée dans le document. Cette approche fautive permettait que les documents soient contrefaits avec des liens vers des cibles plausibles sur la machine hôte des victimes. Le contenu de ces liens automatiquement insérés après ouverture peut être dissimulé dans des sections cachées et récupéré par l'attaquant si le document est sauvegardé et retourné à l'expéditeur, ou grâce à des requêtes http, si l'utilisateur a choisi le niveau de sécurité le plus bas pour ce document.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2015-5212">CVE-2015-5212</a> <p>Un dépassement de tampon dans l'analyse des informations de configuration de l'imprimante dans les documents ODF peut avoir comme conséquence l'exécution de code arbitraire.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2015-5213">CVE-2015-5213</a> / <a href="https://security-tracker.debian.org/tracker/CVE-2015-5214">CVE-2015-5214</a> <p>Un dépassement de tampon et une gestion incorrecte de mémoire dans l'analyse des documents Microsoft Word peut avoir comme conséquence l'exécution de code arbitraire.</p></li> </ul> <p>Pour la distribution oldstable (Wheezy), ces problèmes ont été corrigés dans la version 1:3.5.4+dfsg2-0+deb7u5.</p> <p>Pour la distribution stable (Jessie), ces problèmes ont été corrigés dans la version 1:4.3.3-2+deb8u2.</p> <p>Pour la distribution testing (Stretch), ces problèmes ont été corrigés dans la version 1:5.0.2-1.</p> <p>Pour la distribution unstable (Sid), ces problèmes ont été corrigés dans la version 1:5.0.2-1.</p> <p>Nous vous recommandons de mettre à jour vos paquets libreoffice.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2015/dsa-3394.data" # $Id: dsa-3394.wml,v 1.2 2015/11/07 13:33:59 jipege1-guest Exp $