Bonjour, Voici quelques traductions de dla. DLA-63 → adaptation de DSA-3035 DLA-62 → adaptation de DSA-3035 Merci d'avance pour vos relectures.
Amicalement. -- Jean-Paul
#use wml::debian::translation-check translation="1.3" maintainer="Jean-Paul Guillonneau" <define-tag description>Mise à jour de sécurité pour LTS</define-tag> <define-tag moreinfo> <p>Deux correctifs pour lâinterface utilisateur classique (Classic UI) :</p> <ul> <li>correction dâun accès mémoire avec décalage unitaire dans process_cgivars() (<a href="https://security-tracker.debian.org/tracker/CVE-2013-7108">CVE-2013-7108</a>) ;</li> <li>prévention de dépassements possibles de tampon dans cmd.cgi (<a href="https://security-tracker.debian.org/tracker/CVE-2014-1878">CVE-2014-1878</a>).</li> </ul> <p>Pour Debian 6 Squeeze, ces problèmes ont été corrigés dans la version 1.0.2-2+squeeze2 de icinga.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2014/dla-60.data" # $Id: dla-60.wml,v 1.3 2016/04/08 20:32:21 djpig Exp $
#use wml::debian::translation-check translation="1.3" maintainer="Jean-Paul Guillonneau" <define-tag description>Mise à jour de sécurité pour LTS</define-tag> <define-tag moreinfo> <p>Lâapplication du correctif pour <a href="https://security-tracker.debian.org/tracker/CVE-2014-5269">CVE-2014-5269</a> : Plack::App::File, pouvait précédemment retirer les barres obliques de terminaison des chemins fournis. Cela pourrait dans certaines conditions particulières mener à des livraisons involontaires de fichiers. Pour plus de détails, consultez <a href="https://github.com/plack/Plack/pull/446">https://github.com/plack/Plack/pull/446</a>.</p> <p>Pour Debian 6 Squeeze, ces problèmes ont été corrigés dans la version 0.9941-1+deb6u1 de libplack-perl.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2014/dla-61.data" # $Id: dla-61.wml,v 1.3 2016/04/08 20:32:21 djpig Exp $
#use wml::debian::translation-check translation="1.2" maintainer="Jean-Paul Guillonneau" <define-tag description>Mise à jour de sécurité pour LTS</define-tag> <define-tag moreinfo> <p>Antoine Delignat-Lavaud de l'Inria a découvert un problème dans la façon dont NSS (la bibliothèque de service de sécurité réseau de Mozilla) traitait les données ASN.1 utilisées dans les signatures, ce qui la rend vulnérable à une attaque par contrefaçon de signature.</p> <p>Un attaquant pourrait créer des données ASN.1 pour contrefaire des certificats RSA avec une chaîne de certification valable vers une autorité de certification de confiance.</p> <p>Cette mise à jour corrige ce problème pour les bibliothèques NSS.</p> <p>Veuillez noter que iceweasel, qui est aussi affecté par <a href="https://security-tracker.debian.org/tracker/CVE-2014-1568">CVE-2014-1568</a>, a toutefois atteint sa fin de vie dans Squeeze(-LTS), et donc nâa pas été corrigé.</p> <p>Pour Debian 6 Squeeze, ces problèmes ont été corrigés dans la version 3.12.8-1+squeeze9 de nss.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2014/dla-62.data" # $Id: dla-62.wml,v 1.2 2016/04/08 20:32:21 djpig Exp $
#use wml::debian::translation-check translation="1.3" maintainer="Jean-Paul Guillonneau" <define-tag description>Mise à jour de sécurité pour LTS</define-tag> <define-tag moreinfo> <p>Tavis Ormandy a découvert que le correctif appliqué pour régler le problème <a href="https://security-tracker.debian.org/tracker/CVE-2014-6271">CVE-2014-6271</a> publié dans <a href="dla-59">DLA-59-1</a> pour bash, le <q>GNU Bourne-Again Shell</q>, était incomplet et pourrait toujours permettre à quelques caractères d'être injectés dans un autre environnement (<a href="https://security-tracker.debian.org/tracker/CVE-2014-7169">CVE-2014-7169</a>). Avec cette mise à jour, un préfixe et un suffixe sont ajoutés aux noms des variables d'environnement contenant des fonctions shell en guise de mesure de renforcement.</p> <p>De plus, deux accès hors limites de tableaux dans l'analyseur bash sont corrigés. Ceux-ci ont été révélés par l'analyse interne de Red Hat pour ces problèmes et signalés indépendamment par Todd Sabin.</p> <p>Pour Debian 6 Squeeze, ces problèmes ont été corrigés dans la version 4.1-3+deb6u2 de bash.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2014/dla-63.data" # $Id: dla-63.wml,v 1.3 2016/05/20 20:30:36 djpig Exp $
#use wml::debian::translation-check translation="1.4" maintainer="Jean-Paul Guillonneau" <define-tag description>Mise à jour de sécurité pour LTS</define-tag> <define-tag moreinfo> <p><a href="https://security-tracker.debian.org/tracker/CVE-2014-3613">CVE-2014-3613</a></p> <p>En ne détectant ni ne rejetant correctement des noms de domaine pour des adresses IP littérales et partielles lors de lâanalyse de cookies HTTP reçus, libcurl peut être trompé pour envoyer des cookies à de mauvais sites, ainsi que de permettre à des sites arbitraires de définir des cookies pour dâautres.</p> <p>Pour Debian 6 Squeeze, ces problèmes ont été corrigés dans la version 7.21.0-2.1+squeeze9 de curl.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2014/dla-64.data" # $Id: dla-64.wml,v 1.4 2016/04/08 20:32:21 djpig Exp $