Bonjour, Voici quelques traductions de dla adaptées de : DLA DSA 34 2991 37 3000 34 2991
Merci d'avance pour vos relectures. Amicalement. -- Jean-Paul
#use wml::debian::translation-check translation="1.2" maintainer="Jean-Paul Guillonneau" <define-tag description>Mise à jour de sécurité pour LTS</define-tag> <define-tag moreinfo> <p>CESG a découvert a situation de compétition dans acpi-support, permettant à un utilisateur sans privilège dâexécuter du code arbitraire sous une identité différente, y compris celle du superutilisateur.</p> <p>Pour Debian 6 Squeeze, ce problème a été corrigé dans la version 0.137-5+deb6u1 de acpi-support.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2014/dla-30.data" # $Id: dla-30.wml,v 1.2 2016/04/08 20:32:21 djpig Exp $
#use wml::debian::translation-check translation="1.2" maintainer="Jean-Paul Guillonneau" <define-tag description>Mise à jour de sécurité pour LTS</define-tag> <define-tag moreinfo> <p>Martin Holst Swende a découvert un défaut dans la manière dont sont gérées les requêtes en bloc par mod_security. Un attaquant distant pourrait utiliser ce défaut pour contourner les restrictions voulues de mod_security, autorisant l'envoi de requêtes renfermant certain contenu qui aurait dû être retiré par mod_security.</p> <p>Pour Debian 6 Squeeze, ces problèmes ont été corrigés dans la version 2.5.12-1+squeeze4 de libapache-mod-security.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2014/dla-34.data" # $Id: dla-34.wml,v 1.2 2016/04/08 20:32:21 djpig Exp $
#use wml::debian::translation-check translation="1.2" maintainer="Jean-Paul Guillonneau" <define-tag description>Mise à jour de sécurité pour LTS</define-tag> <define-tag moreinfo> <p>Correction dâun dépassement d'entier dans lzo1x_decompress_safe(), permettant un déni de service ou lâexécution de code.</p> <p>Pour Debian 6 Squeeze, ce problème a été corrigé dans la version 2.03-2+deb6u1 de lzo2.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2014/dla-35.data" # $Id: dla-35.wml,v 1.2 2016/04/08 20:32:21 djpig Exp $
#use wml::debian::translation-check translation="1.2" maintainer="Jean-Paul Guillonneau" <define-tag description>Mise à jour de sécurité pour LTS</define-tag> <define-tag moreinfo> <p>Déni de service à lâencontre de serveurs (et de clients) acceptant GCM.</p> <p>Pour Debian 6 Squeeze, ce problème a été corrigé dans la version 1.2.9-1~deb6u2 de polarssl.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2014/dla-36.data" # $Id: dla-36.wml,v 1.2 2016/04/08 20:32:21 djpig Exp $
#use wml::debian::translation-check translation="1.3" maintainer="Jean-Paul Guillonneau" <define-tag description>Mise à jour de sécurité pour LTS</define-tag> <define-tag moreinfo> <p>Plusieurs vulnérabilités ont été découvertes dans krb5, l'implémentation du MIT de Kerberos. Le projet « Common Vulnerabilities and Exposures » (CVE) identifie les problèmes suivants :</p> <ul> <li><a href="https://security-tracker.debian.org/tracker/CVE-2014-4341">CVE-2014-4341</a> <p>Un attaquant distant non authentifié avec la capacité d'injecter des paquets dans une session d'application GSSAPI légitimement établie peut provoquer un plantage du programme dû à des références de mémoire non valables lors d'une tentative de lecture au-delà de la fin d'un tampon.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2014-4342">CVE-2014-4342</a> <p>Un attaquant distant non authentifié avec la capacité d'injecter des paquets dans une session d'application GSSAPI légitimement établie peut provoquer un plantage du programme dû à des références de mémoire non valables lors d'une lecture au-delà de la fin d'un tampon ou en causant un déréférencement de pointeur NULL.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2014-4343">CVE-2014-4343</a> <p>Un attaquant distant non authentifié avec la capacité d'usurper des paquets qui apparaissent venir d'un accepteur GSSAPI peut provoquer une condition de double libération de zone de mémoire dans des initiateurs (clients) GSSAPI qui utilisent le mécanisme SPNEGO, en retournant un mécanisme sous-jacent différent de celui proposé par l'initiateur. Un attaquant distant pourrait exploiter ce défaut pour provoquer un plantage d'application ou éventuellement exécuter du code arbitraire.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2014-4344">CVE-2014-4344</a> <p>Un attaquant distant non authentifié ou partiellement authentifié peut provoquer un déréférencement de NULL et un plantage d'application pendant une négociation SPNEGO en envoyant un jeton vide, comme jeton de second contexte ou plus, de l'initiateur à l'accepteur.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2014-4345">CVE-2014-4345</a> <p>Quand kadmind est configuré pour utiliser LDAP pour la base de données du KDC (centre de distribution de clés), un attaquant distant authentifié peut lui faire réaliser une écriture hors limites (dépassement de tampon).</p> </li> </ul> <p>Pour Debian 6 Squeeze, ces problèmes ont été corrigés dans la version 1.8.3+dfsg-4squeeze8 de krb5.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2014/dla-37.data" # $Id: dla-37.wml,v 1.3 2016/04/08 20:32:21 djpig Exp $
#use wml::debian::translation-check translation="1.1" maintainer="Jean-Paul Guillonneau" <define-tag description>Mise à jour de sécurité pour LTS</define-tag> <define-tag moreinfo> <ul> <li><a href="https://security-tracker.debian.org/tracker/CVE-2014-5161">CVE-2014-5161</a>, <a href="https://security-tracker.debian.org/tracker/CVE-2014-5162">CVE-2014-5162</a>: <p>Les dissecteurs Catapult DCT2000 et IrDA pourraient provoquer une famine de tampon. Il est possible de provoquer un plantage de Wireshark en injectant un paquet contrefait sur le réseau câblé ou en persuadant quelquâun de lire un fichier de trace de paquet malformé.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2014-5163">CVE-2014-5163</a>: <p>Les dissecteurs de gestion GSM pourraient planter. Il est possible de provoquer un plantage de Wireshark en injectant un paquet contrefait sur le réseau câblé ou en persuadant quelquâun de lire un fichier de trace de paquet malformé.</p></li> </ul> <p>Pour Debian 6 Squeeze, ces problèmes ont été corrigés dans la version 1.2.11-6+squeeze15 de wireshark.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2014/dla-38.data" # $Id: dla-38.wml,v 1.1 2016/05/20 21:03:53 djpig Exp $
#use wml::debian::translation-check translation="1.2" maintainer="Jean-Paul Guillonneau" <define-tag description>Mise à jour de sécurité pour LTS</define-tag> <define-tag moreinfo> <p>Tomáš Trnka a découvert un dépassement de tas dans la gestion d'état gpgsm de GPGME, une bibliothèque conçue pour faciliter l'accès des applications à GnuPG. Un attaquant pourrait utiliser ce problème pour provoquer le plantage (déni de service) d'une application utilisant GPGME ou éventuellement pour exécuter du code arbitraire.</p> <p>Pour Debian 6 Squeeze, ces problèmes ont été corrigés dans la version 1.2.0-1.2+deb6u1 de gpgme1.0.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2014/dla-39.data" # $Id: dla-39.wml,v 1.2 2016/04/08 20:32:21 djpig Exp $