Bonjour, voici deux traductions de dla. La première est la copie d'une grande partie de la dsa-3203 et la seconde d'une partie de la dsa-3372. Merci d'avance pour vos relectures. Amicalement, jipege
#use wml::debian::translation-check translation="1.2" maintainer="Jean-Pierre Giraud" <define-tag description>Mise à jour de sécurité pour LTS</define-tag> <define-tag moreinfo> <p>Plusieurs problèmes ont été découverts et corrigés dans Tor, un système de communication anonyme à faible latence, basé sur les connexions.</p>
<ul> <li><p>Jowr a découvert qu'une très forte charge de requêtes de DNS sur un relais pourrait déclencher une erreur d'assertion.</p></li> <li><p>Un relais pourrait planter avec une erreur d'assertion si un tampon avec exactement la mauvaise forme était transmis à buf_pullup() exactement au mauvais moment.</p></li> <li><p>Lors de l'envoi de l'adresse du point de rendez-vous à un service caché, les clients dévoilaient au service caché s'il s'agissait d'un système petit-boutiste ou gros-boutiste.</p></li> </ul> <p>De plus, cette mise à jour désactive la prise en charge de SSLv3 dans Tor. Toutes les versions de OpenSSL utilisées aujourd'hui avec Tor prennent en charge TLS 1.0 ou plus.</p> <p>En outre, cette version met à jour la base de données geoIP utilisée par Tor ainsi que la liste des serveurs de répertoire de tiers de confiance que les clients Tor utilisent pour s'initialiser et qui signe le document de consensus du répertoire de Tor.</p> <p>Pour Debian 6 <q>Squeeze</q>, ces problèmes ont été corrigés dans la version 0.2.4.26-1~deb6u1 de Tor.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2015/dla-178.data" # $Id: dla-178.wml,v 1.1 2017/06/18 16:21:02 jipege1-guest Exp $
#use wml::debian::translation-check translation="1.1" maintainer="Jean-Pierre Giraud" <define-tag description>Mise à jour de sécurité pour LTS</define-tag> <define-tag moreinfo> <p>Cette mise à jour corrige les CVE décrits ci-dessous.</p> <ul> <li><a href="https://security-tracker.debian.org/tracker/CVE-2015-2925">CVE-2015-2925</a> <p>Jann Horn a découvert que lorsqu'un sous-répertoire d'un système de fichiers était monté lié (« bind-mounted ») dans un chroot ou un espace de nommage de montage, un utilisateur qui devrait être confiné dans ce chroot ou cet espace de nommage pourrait accéder à la totalité de ce système de fichiers s'il a des droits d'écriture sur un père du sous-répertoire. Cela n'est pas une configuration habituelle pour cette version du noyau.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2015-5257">CVE-2015-5257</a> <p>Moein Ghasemzadeh de Istuary Innovation Labs a signalé qu'un périphérique USB pourrait provoquer un déni de service (plantage) en imitant un périphérique série USB Whiteheat mais présentant un plus petit nombre de points de terminaison.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2015-7613">CVE-2015-7613</a> <p>Dmitry Vyukov a découvert que les objets IPC de System V (files d'attente de messages et segments de mémoire partagée) étaient rendus accessibles avant que leurs propriété et autres attributs soient complètement initialisés. Si un utilisateur local peut entrer en compétition avec un autre utilisateur ou service pour la création d'un nouvel objet IPC, cela peut avoir pour conséquence la divulgation d'informations non autorisées, la modification d'informations non autorisées, à un déni de service et/ou une augmentation de droits.</p> <p>Un problème similaire existait avec les tableaux de sémaphore de System V, mais était moins sévère parce qu'ils étaient toujours nettoyés avant d'être complètement initialisés.</p></li> </ul> <p>Pour la distribution oldoldstable (Squeeze), ces problèmes ont été corrigés dans la version 2.6.32-48squeeze16.</p> <p>Pour la distribution oldstable (Wheezy), ces problèmes seront corrigés dans la version 3.2.68-1+deb7u5.</p> <p>Pour la distribution stable (Jessie), ces problèmes seront corrigés dans la version 3.16.7-ckt11-1+deb8u5 ou ont été corrigés précédemment.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2015/dla-325.data" # $Id: dla-325.wml,v 1.1 2017/06/18 16:21:02 jipege1-guest Exp $