Bonjour, Voici quelques traductions de dla adaptées de : DLA DSA 59 3032 58 3031 57 2940 56 3001 55 3029 Merci d'avance pour vos relectures.
Amicalement. -- Jean-Paul
#use wml::debian::translation-check translation="1.2" maintainer="Jean-Paul Guillonneau" <define-tag description>Mise à jour de sécurité pour LTS</define-tag> <define-tag moreinfo> <p>Antoine Delignat-Lavaud a découvert qu'il était possible de réutiliser des sessions SSL dans des contextes sans rapport, si un cache de session SSL partagé ou une même clef de ticket de session TLS étaient utilisés pour plusieurs blocs <q>server</q>.</p> <p>Pour Debian 6 Squeeze, ces problèmes ont été corrigés dans la version 0.7.67-3+squeeze4 de nginx.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2014/dla-55.data" # $Id: dla-55.wml,v 1.2 2016/04/08 20:32:21 djpig Exp $
#use wml::debian::translation-check translation="1.3" maintainer="Jean-Paul Guillonneau" <define-tag description>Mise à jour de sécurité pour LTS</define-tag> <define-tag moreinfo> <p>Plusieurs problèmes de sécurité ont été découverts dans Wordpress, un outil de blog, résultant en un déni de service ou en la divulgation d'informations.</p> <p> Plus d'informations sont disponibles dans l'annonce de l'équipe amont à l'adresse <a href="https://wordpress.org/news/2014/08/wordpress-3-9-2/">\ https://wordpress.org/news/2014/08/wordpress-3-9-2/</a>.</p> <p>Pour Debian 6 Squeeze, ces problèmes ont été corrigés dans la version 3.6.1+dfsg-1~deb6u5 de wordpress.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2014/dla-56.data" # $Id: dla-56.wml,v 1.3 2016/04/08 20:32:21 djpig Exp $
#use wml::debian::translation-check translation="1.2" maintainer="Jean-Paul Guillonneau" <define-tag description>Mise à jour de sécurité pour LTS</define-tag> <define-tag moreinfo> <p>Le manque de vérification d'accès dans l'objet ActionForm de Struts pourrait résulter en l'exécution de code arbitraire. Cette mise à jour corrige ce problème.</p> <p>Pour Debian 6 Squeeze, ce problème a été corrigé dans la version 1.2.9-4+deb6u1 de libstruts1.2-java.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2014/dla-57.data" # $Id: dla-57.wml,v 1.2 2016/04/08 20:32:21 djpig Exp $
#use wml::debian::translation-check translation="1.3" maintainer="Jean-Paul Guillonneau" <define-tag description>Mise à jour de sécurité pour LTS</define-tag> <define-tag moreinfo> <p>Cette mise à jour corrige une régression introduite dans 0.8.10.3+squeeze5 où apt envoyait des requêtes HTTP non valables lors dâenvoi de demandes If-Range.</p> <p>Pour indication, voici le texte de lâannonce originale.</p> <p>L'équipe de sécurité de Google a découvert une vulnérabilité de dépassement de tampon dans le code de transport HTTP d'apt-get. Un attaquant capable de faire une attaque de l'homme du milieu sur une requête HTTP vers un dépôt apt peut déclencher un dépassement de tampon, provoquant un plantage du binaire de la méthode d'acquisition par HTTP d'apt ou éventuellement l'exécution de code arbitraire.</p> <p>Les corrections de régression suivantes étaient fournies dans cette mise à jour :</p> <p>â un correctif de régression de la mise à jour précédente dans <a href="dla-53">DLA-53-1</a> quand l'option de configuration d'apt pour Dir::state::lists est réglée sur un chemin relatif (n° 762160) ;</p> <p>â un correctif de régression dans le traitement de revérification de sources <q>cdrom:</q> qui pourraient conduire à des avertissements de somme de hachage incorrecte. Les utilisateurs affectés doivent lancer <q>apt-cdrom add</q> à nouveau après l'application de la mise à jour ;</p> <p>â un correctif de régression de la mise à jour précédente dans <a href="dla-53">DLA-53-1</a> quand file:/// sources sont utilisées et sur une partition différente du répertoire dâétat dâapt.</p> <p>Pour Debian 6 Squeeze, ces problèmes ont été corrigés dans la version 0.8.10.3+squeeze6 de apt.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2014/dla-58.data" # $Id: dla-58.wml,v 1.3 2016/05/20 20:46:09 djpig Exp $
#use wml::debian::translation-check translation="1.2" maintainer="Jean-Paul Guillonneau" <define-tag description>Mise à jour de sécurité pour LTS</define-tag> <define-tag moreinfo> <p>Stephane Chazelas a découvert une vulnérabilité dans bash, le <q>GNU Bourne-Again Shell</q>, liée à la façon dont les variables d'environnement sont traitées. Dans beaucoup de configurations courantes, cette vulnérabilité est exploitable via le réseau, particulièrement si bash est configuré en tant que shell du système.</p> <p>Pour Debian 6 Squeeze, ces problèmes ont été corrigés dans la version 4.1-3+deb6u1 de bash.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2014/dla-59.data" # $Id: dla-59.wml,v 1.2 2016/05/21 23:55:40 ayanokouzi-guest Exp $