Bonjour, Voici quelques traductions de dla adaptées de : DLA DSA 101 3089 102 3086 104 3096 105 3098 106 3091 107 3097 109 3103
Merci d'avance pour vos relectures. Amicalement. -- Jean-Paul
#use wml::debian::translation-check translation="1.2" maintainer="Jean-Paul Guillonneau" <define-tag description>Mise à jour de sécurité pour LTS</define-tag> <define-tag moreinfo> <p>Un défaut a été découvert dans mutt, un lecteur de courriel en mode texte. Un en-tête de courriel contrefait pour l'occasion pourrait causer le plantage de mutt, conduisant à une condition préalable à un déni de service.</p> <p>Pour Debian 6 Squeeze, ce problème a été corrigé dans la version 1.5.20-9+squeeze4 de mutt.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2014/dla-100.data" # $Id: dla-100.wml,v 1.1 2017/07/30 19:41:20 jptha-guest Exp $
#use wml::debian::translation-check translation="1.2" maintainer="Jean-Paul Guillonneau" <define-tag description>Mise à jour de sécurité pour LTS</define-tag> <define-tag moreinfo> <p>Jose Duart de l'équipe de sécurité de Google a découvert des défauts de dépassement de tampon de tas dans JasPer, une bibliothèque pour manipuler les fichiers JPEG-2000, qui pourraient conduire à un déni de service (plantage d'application) ou à l'exécution de code arbitraire.</p> <p>Pour Debian 6 Squeeze, ces problèmes ont été corrigés dans la version 1.900.1-7+squeeze2 de jasper.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2014/dla-101.data" # $Id: dla-101.wml,v 1.1 2017/07/30 19:41:20 jptha-guest Exp $
#use wml::debian::translation-check translation="1.2" maintainer="Jean-Paul Guillonneau" <define-tag description>Mise à jour de sécurité pour LTS</define-tag> <define-tag moreinfo> <p>Plusieurs vulnérabilités ont été découvertes dans tcpdump, un outil en ligne de commande d'analyse de trafic de réseau. Ces vulnérabilités pourraient avoir pour conséquence un déni de service, la fuite de renseignements sensibles de la mémoire ou, éventuellement, l'exécution de code arbitraire.</p> <p>Pour Debian 6 Squeeze, ces problèmes ont été corrigés dans la version 4.1.1-1+deb6u1 de tcpdump.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2014/dla-102.data" # $Id: dla-102.wml,v 1.1 2017/07/30 19:41:20 jptha-guest Exp $
#use wml::debian::translation-check translation="1.4" maintainer="Jean-Paul Guillonneau" <define-tag description>Mise à jour de sécurité pour LTS</define-tag> <define-tag moreinfo> <p>Cette mise à jour de sécurité a été préparée conjointement par les équipes de sécurité du noyau et de la prise en charge à long terme de Debian, et représente la version 2.6.32.64 stable de la publication de lâamont (consulter <a href="https://lkml.org/lkml/2014/11/23/181">https://lkml.org/lkml/2014/11/23/181</a> pour plus dâinformations). Elle corrige les CVE décrits ci-dessous. <p><b>Remarque</b> : si vous utilisez les versions openvz, veuillez considérer trois choses : a.) nous nâavons aucun retour à leur propos (au contraire de toutes les autres versions, b.) donc, faites votre test avant déploiement, et c.) une fois réalisé, faites un rapport à debian-...@lists.debian.org.</p> <p>Si vous nâutilisez pas les versions openvz, veuillez quand même considérer b+c :-)</p> <ul> <li><a href="https://security-tracker.debian.org/tracker/CVE-2012-6657">CVE-2012-6657</a> <p>Correction de la fonction sock_setsockopt pour empêcher des utilisateurs locaux de pouvoir provoquer une attaque par déni de service (plantage du système).</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2013-0228">CVE-2013-0228</a> <p>Correction dâune augmentation de privilèges pour XEN, permettant aux invités du système dâexploitation dâobtenir les privilèges du système dâexploitation invité.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2013-7266">CVE-2013-7266</a> <p>Correction de la fonction mISDN_sock_recvmsg pour empêcher des utilisateurs locaux dâobtenir des informations sensibles sur la mémoire du noyau.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2014-4157">CVE-2014-4157</a> <p>Plateformes MIPS : empêcher des utilisateurs locaux de contourner des restrictions voulues PR_SET_SECCOMP.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2014-4508">CVE-2014-4508</a> <p>Empêcher des utilisateurs locaux de provoquer un déni de service (OOPS et plantage du système) lorsque la vérification dâappels système est activée.</p> </li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2014-4653">CVE-2014-4653</a> <p><a href="https://security-tracker.debian.org/tracker/CVE-2014-4654">CVE-2014-4654</a> <a href="https://security-tracker.debian.org/tracker/CVE-2014-4655">CVE-2014-4655</a></p> <p>Correction de lâimplémentation de contrôle dâALSA pour empêcher des utilisateurs locaux de provoquer une attaque par déni de service et dâobtenir des informations sensibles sur la mémoire du noyau.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2014-4943">CVE-2014-4943</a> <p>Correction de la caractéristique PPPoL2TP pour empêcher des utilisateurs locaux dâaugmenter leurs privilèges.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2014-5077">CVE-2014-5077</a> <p>Empêcher des attaquants distants de provoquer une attaque par déni de service concernant SCTP.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2014-5471">CVE-2014-5471</a> <p><a href="https://security-tracker.debian.org/tracker/CVE-2014-5472">CVE-2014-5472</a></p> <p>Correction de la fonction parse_rock_ridge_inode_internal pour empêcher des utilisateurs locaux de provoquer une attaque par déni de service à l'aide dâimages iso9660 contrefaites.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2014-9090">CVE-2014-9090</a> <p>Correction de la fonction do_double_fault pour empêcher des utilisateurs locaux de provoquer une attaque par déni de service (panique).</p></li> </ul> <p>Pour Debian 6 Squeeze, ces problèmes ont été corrigés dans la version 2.6.32-48squeeze9 de linux-2.6.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2014/dla-103.data" # $Id: dla-103.wml,v 1.1 2017/07/30 19:41:20 jptha-guest Exp $
#use wml::debian::translation-check translation="1.2" maintainer="Jean-Paul Guillonneau" <define-tag description>Mise à jour de sécurité pour LTS</define-tag> <define-tag moreinfo> <p>Florian Maury d'ANSSI a découvert un défaut dans pdns-recursor, un serveur de DNS récursif : un attaquant distant contrôlant des zones contrefaites ou un serveur véreux pourrait affecter les performances de pdns-recursor, conduisant ainsi à un épuisement de ressources et à un potentiel déni de service.</p> <p>Pour Debian 6 Squeeze, ces problèmes ont été corrigés dans la version 3.2-4+deb6u1 de pdns-recursor.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2014/dla-104.data" # $Id: dla-104.wml,v 1.1 2017/07/30 19:41:20 jptha-guest Exp $
#use wml::debian::translation-check translation="1.2" maintainer="Jean-Paul Guillonneau" <define-tag description>Mise à jour de sécurité pour LTS</define-tag> <define-tag moreinfo> <p>Joshua Rogers a découvert une vulnérabilité de chaîne de formatage dans la fonction yyerror de lib/cgraph/scan.l dans Graphviz, une riche collection d'outils de traçage de graphes. Un attaquant pourrait utiliser ce défaut pour provoquer le plantage de graphviz ou éventuellement exécuter du code arbitraire.</p> <p>Pour Debian 6 Squeeze, ces problèmes ont été corrigés dans la version 2.26.3-5+squeeze3 de graphviz.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2014/dla-105.data" # $Id: dla-105.wml,v 1.1 2017/07/30 19:41:20 jptha-guest Exp $
#use wml::debian::translation-check translation="1.3" maintainer="Jean-Paul Guillonneau" <define-tag description>Mise à jour de sécurité pour LTS</define-tag> <define-tag moreinfo> <p>Plusieurs vulnérabilités ont été découvertes dans getmail4, un logiciel de récupération de courriel qui prend en charge POP3, IMAP4 et SDPS, qui pourraient permettre des attaques de type <q>homme du milieu</q>.</p> <ul> <li><a href="https://security-tracker.debian.org/tracker/CVE-2014-7273">CVE-2014-7273</a> <p>L'implémentation d'IMAPS (<q>IMAP-over-SSL</q>) dans getmail, de la version 4.0.0 à la version 4.43.0, ne vérifie pas les certificats X.509 des serveurs SSL. Cela permet à des attaquants de type <q>homme du milieu</q> d'usurper l'identité des serveurs IMAP et d'obtenir des informations sensibles à l'aide d'un certificat contrefait.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2014-7274">CVE-2014-7274</a> <p>L'implémentation d'IMAPS (<q>IMAP-over-SSL</q>) dans getmail 4.44.0 ne vérifie pas si le nom d'hôte du serveur correspond à un nom de domaine dans le champ Common Name (CN) du sujet du certificat X.509. Cela permet à des attaquants de type <q>homme du milieu</q> d'usurper l'identité des serveurs IMAP et d'obtenir des informations sensibles à l'aide d'un certificat contrefait d'une autorité de certification reconnue.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2014-7275">CVE-2014-7275</a> <p>L'implémentation de POP3S (<q>POP3-over-SSL</q>) dans getmail, de la version 4.0.0 à la version 4.44.0, ne vérifie les certificats X.509 des serveurs SSL. Cela permet à des attaquants de type <q>homme du milieu</q> d'usurper l'identité des serveurs POP3 et d'obtenir des informations sensibles à l'aide d'un certificat contrefait.</p></li> </ul> <p>Pour la distribution Wheezy, ces problèmes ont été corrigés dans la nouvelle version de lâamont : 4.46.0-1~deb6u1. Le paquet mis à jour a été préparé par Osamu Aoki.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2014/dla-106.data" # $Id: dla-106.wml,v 1.1 2017/07/30 19:41:20 jptha-guest Exp $
#use wml::debian::translation-check translation="1.3" maintainer="Jean-Paul Guillonneau" <define-tag description>Mise à jour de sécurité pour LTS</define-tag> <define-tag moreinfo> <p>Florian Maury de ANSSI a découvert que unbound, un résolveur DNS récursif avec cache et validation, était prédisposé à une vulnérabilité de déni de service. Un attaquant contrefaisant une zone et capable d'émettre (ou de faire émettre) des requêtes au serveur peut piéger le résolveur en le faisant suivre une série infinie de délégations, conduisant ainsi à un épuisement de ressources et à une utilisation excessive du réseau.</p> <p>Pour Debian 6 Squeeze, ces problèmes ont été corrigés dans la version 1.4.6-1+squeeze4 de unbound.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2014/dla-107.data" # $Id: dla-107.wml,v 1.1 2017/07/30 19:41:20 jptha-guest Exp $
#use wml::debian::translation-check translation="1.2" maintainer="Jean-Paul Guillonneau" <define-tag description>Mise à jour de sécurité pour LTS</define-tag> <define-tag moreinfo> <p>Auparavant, rpc.statd adressait des requêtes SM_NOTIFY en utilisant la même socket quâil utilisait pour envoyer des <q>appels vers le bas</q> (downcall) au noyau. Pour recevoir des requêtes dâhôtes distants, la socket était liée à INADDR_ANY. Pour prévenir dâune injection de données non désirée, cette liaison est faite vers une adresse de rebouclage.</p> <p>Pour Debian 6 Squeeze, ces problèmes ont été corrigés dans la version 1:1.2.2-4squeeze3 de nfs-utils.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2014/dla-108.data" # $Id: dla-108.wml,v 1.1 2017/07/30 19:41:20 jptha-guest Exp $
#use wml::debian::translation-check translation="1.2" maintainer="Jean-Paul Guillonneau" <define-tag description>Mise à jour de sécurité pour LTS</define-tag> <define-tag moreinfo> <p>Jonathan Gray et Stanislaw Pitucha ont découvert un échec d'assertion dans la manière dont les chaînes encapsulées étaient analysées dans LibYAML, une bibliothèque rapide d'analyse et d'émission de YAML 1.1. Un attaquant capable de charger une entrée YAML contrefaite pour l'occasion dans une application utilisant libyaml pourrait provoquer le plantage de l'application.</p> <p>Cette mise à jour corrige ce défaut dans la copie qui est incorporée dans le paquet libyaml-libyaml-perl.</p> <p>Pour Debian 6 Squeeze, ces problèmes ont été corrigés dans la version 0.33-1+squeeze4 de libyaml-libyaml-perl.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2014/dla-109.data" # $Id: dla-109.wml,v 1.1 2017/07/30 19:41:20 jptha-guest Exp $