Bonjour, Voici quelques traductions de dla adaptées de : DLA DSA 110 3102 112 3094 116 3108 119 3107
Merci d'avance pour vos relectures. Amicalement. -- Jean-Paul
#use wml::debian::translation-check translation="1.2" maintainer="Jean-Paul Guillonneau" <define-tag description>Mise à jour de sécurité pour LTS</define-tag> <define-tag moreinfo> <p>Jonathan Gray et Stanislaw Pitucha ont découvert un échec d'assertion dans la manière dont les chaînes encapsulées étaient analysées dans LibYAML, une bibliothèque rapide d'analyse et d'émission de YAML 1.1. Un attaquant capable de charger une entrée YAML contrefaite pour l'occasion dans une application utilisant libyaml pourrait provoquer le plantage de l'application.</p> <p>Pour Debian 6 Squeeze, ces problèmes ont été corrigés dans la version 0.1.3-1+deb6u5 de libyaml.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2014/dla-110.data" # $Id: dla-110.wml,v 1.1 2017/07/30 22:51:35 jptha-guest Exp $
#use wml::debian::translation-check translation="1.2" maintainer="Jean-Paul Guillonneau" <define-tag description>Mise à jour de sécurité pour LTS</define-tag> <define-tag moreinfo> <p>Plusieurs problèmes on été découverts dans cpio, dont un dépassement de tampon et plusieurs déréférencements de pointeur NULL, menant au moins à un déni de service et aussi, éventuellement, à une exécution de code non désirée. </p> <p>Ces problèmes ont été corrigés dans Debian 6 Squeeze avec la version 2.11-4+deb6u1, en appliquant les correctifs de lâamont.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2014/dla-111.data" # $Id: dla-111.wml,v 1.1 2017/07/30 22:51:35 jptha-guest Exp $
#use wml::debian::translation-check translation="1.2" maintainer="Jean-Paul Guillonneau" <define-tag description>Mise à jour de sécurité pour LTS</define-tag> <define-tag moreinfo> <p>Cette mise à jour corrige une vulnérabilité de déni de service dans BIND, un serveur DNS.</p> <p>En utilisant des zones construites de façon malveillante ou un serveur intrus, un attaquant peut exploiter une omission dans le code qu'utilise BIND 9 pour suivre les délégations dans le service de noms de domaine, faisant émettre par BIND un nombre illimité de requêtes pour tenter de suivre la délégation.</p> <p>Cela peut conduire à un épuisement de ressources et à un déni de service (allant jusqu'à arrêter le processus du serveur named).</p> <p>Pour Debian 6 Squeeze, ces problèmes ont été corrigés dans la version 9.7.3.dfsg-1~squeeze13 de bind9.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2014/dla-112.data" # $Id: dla-112.wml,v 1.1 2017/07/30 22:51:35 jptha-guest Exp $
#use wml::debian::translation-check translation="1.1" maintainer="Jean-Paul Guillonneau" <define-tag description>Mise à jour de sécurité pour LTS</define-tag> <define-tag moreinfo> <p>Correction dâun problème de script intersite lors de la connexion.</p> <p>Correction de lâauthentification de GOsa² par rapport au(x) serveur(s) LDAP sous-jacent(s) à lâaide de lâidentifiant unique (DN) de gosa-admin (n° 768509).</p> <p>Pour Debian 6 <q>Squeeze</q>, ces problèmes ont été corrigés dans la version 2.6.11-3+squeeze3 de gosa.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2014/dla-115.data" # $Id: dla-115.wml,v 1.1 2017/07/30 22:51:35 jptha-guest Exp $
#use wml::debian::translation-check translation="1.2" maintainer="Jean-Paul Guillonneau" <define-tag description>Mise à jour de sécurité pour LTS</define-tag> <define-tag moreinfo> <p>Plusieurs vulnérabilités ont été découvertes dans le paquet ntp, une implémentation du Network Time Protocol.</p> <ul> <li><a href="https://security-tracker.debian.org/tracker/CVE-2014-9293">CVE-2014-9293</a> <p>Ntpd génère une clé faible à usage interne, avec les privilèges d'administrateur complets. Des attaquants pourraient utiliser cette clé pour reconfigurer ntpd (ou pour exploiter d'autres vulnérabilités).</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2014-9294">CVE-2014-9294</a> <p>L'utilitaire ntp-keygen générait des clés MD5 faibles avec une entropie insuffisante.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2014-9295">CVE-2014-9295</a> <p>Ntpd avait plusieurs dépassements de tampon (à la fois dans la pile et dans la section des données), permettant à des attaquants distants authentifiés de faire planter ntpd ou éventuellement dâexécuter du code arbitraire.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2014-9296">CVE-2014-9296</a> <p>La fonction générale de traitement de paquet de ntpd ne traitait pas un cas d'erreur correctement.</p></li> </ul> <p>La configuration par défaut de ntpd dans Debian restreint l'accès à localhost (et éventuellement au réseau adjacent dans le cas d'IPv6).</p> <p>Les clés générées explicitement par la commande « ntp-keygen -M » devraient être régénérées.</p> <p>Pour la distribution oldstable (Squeeze), ces problèmes ont été corrigés dans la version 4.2.6.p2+dfsg-1+deb6u1.</p> <p>Nous vous recommandons de mettre à jour vos paquets heirloom-mailx.</p> <p>Merci à Florian Weimer pour la mise à jour de sécurité de Red Hat.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2014/dla-116.data" # $Id: dla-116.wml,v 1.1 2017/07/30 22:51:35 jptha-guest Exp $
#use wml::debian::translation-check translation="1.4" maintainer="Jean-Paul Guillonneau" <define-tag description>Mise à jour de sécurité pour LTS</define-tag> <define-tag moreinfo> <ul> <li><a href="https://security-tracker.debian.org/tracker/CVE-2011-3193">CVE-2011-3193</a> <p>Vérification pour un dépassement de tampon dans Lookup_MarkMarkPos, pouvant provoquer un plantage dans cette fonction avec certaines fontes.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2011-3194">CVE-2011-3194</a> <p>Correction du lecteur de TIFF pour prendre en charge TIFFTAG_SAMPLESPERPIXEL pour les images en niveaux de gris. Le lecteur utilise QImage::Format_Indexed8, mais à cause de la valeur par pixel des échantillons, cela devrait être (inexistant) QImage::Format_Indexed16, provoquant une corruption de mémoire. Ce correctif revient à la manière <q>normale</q> de lire des images TIFF.</p></li> </ul> <p>Pour Debian 6 Squeeze, ces problèmes ont été corrigés dans la version 4:4.6.3-4+squeeze2 de qt4-x11.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2014/dla-117.data" # $Id: dla-117.wml,v 1.1 2017/07/30 22:51:35 jptha-guest Exp $
#use wml::debian::translation-check translation="1.2" maintainer="Jean-Paul Guillonneau" <define-tag description>Mise à jour de sécurité pour LTS</define-tag> <define-tag moreinfo> <p>Mise à jour indépendante (NMU) par les équipes de Squeeze LTS et du noyau.</p> <p>Nouvelle publication stable de lâamont, 2.6.32.65, consulter <a href="http://lkml.org/lkml/2014/12/13/81">http://lkml.org/lkml/2014/12/13/81</a> pour plus dâinformations.</p> <p>La version stable 2.6.32.65 fournit les nouvelles commissions par rapport à la version précédente 2.6.32-48 du paquet :</p> <ul> <li>USB : whiteheat â ajout de la vérification de limites pour la réponse aux commandes massives (<a href="https://security-tracker.debian.org/tracker/CVE-2014-3185">CVE-2014-3185</a>) ;</li> <li>net : sctp â correction de panic pour les morceaux dupliqués dâASCONF (<a href="https://security-tracker.debian.org/tracker/CVE-2014-3687">CVE-2014-3687</a>) ;</li> <li>net : sctp â correction de la pression à distance sur la mémoire à partir dâune attente excessive (<a href="https://security-tracker.debian.org/tracker/CVE-2014-3688">CVE-2014-3688</a>) ;</li> <li>udf : évitement dâune boucle infinie lors du traitement dâICB indirects (<a href="https://security-tracker.debian.org/tracker/CVE-2014-6410">CVE-2014-6410</a>) ;</li> <li>net : sctp â correction dâun déréférencement de pointeur NULL dans af->from_addr_param sur un paquet malformé (<a href="https://security-tracker.debian.org/tracker/CVE-2014-7841">CVE-2014-7841</a>) ;</li> <li>mac80211 : correction dâun code de fragmentation, particulièrement lors du chiffrement (<a href="https://security-tracker.debian.org/tracker/CVE-2014-8709">CVE-2014-8709</a>) ;</li> <li>ttusb-dec : dépassement de tampon dans un ioctl (<a href="https://security-tracker.debian.org/tracker/CVE-2014-8884">CVE-2014-8884</a>).</li> </ul> <p>Nous vous recommandons de mettre à jour vos paquets linux-2.6.</p> <p>Nous sommes désolés pour un bogue esthétique mineur :</p> <p>Les commissions suivantes étaient déjà incluses dans le paquet 2.6.32-48squeeze9 malgré les affirmations dans debian/changelog quâelles étaient corrigées dans le paquet 2.6.32-48squeez10 :</p> <ul> <li>vlan : ne pas propager les modifications de drapeau sur les interfaces hors service ;</li> <li>sctp : correction dâune double libération de zone de mémoire introduite par un mauvais rétroportage dans 2.6.32.62 ;</li> <li>md/raid6 : correction dâun rétroportage erroné dans 2.6.32.64 ;</li> <li>block : ajout de vérifications manquantes de blk_queue_dead() ;</li> <li>block : correction de la gestion de queue vide blk_execute_rq_nowait() ;</li> <li>proc connector : suppression dâun faux memset dans proc_exit_connector().</li> </ul> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2014/dla-118.data" # $Id: dla-118.wml,v 1.1 2017/07/30 22:51:35 jptha-guest Exp $
#use wml::debian::translation-check translation="1.3" maintainer="Jean-Paul Guillonneau" <define-tag description>Mise à jour de sécurité pour LTS</define-tag> <define-tag moreinfo> <p>Evgeny Kotkov a découvert un déréférencement de pointeur NULL lors du traitement de requêtes REPORT dans mod_dav_svn, le composant de Subversion qui est utilisé pour servir les répertoires avec le serveur web Apache. Un attaquant distant pourrait abuser de cette vulnérabilité pour provoquer un déni de service.</p> <p>Nous vous recommandons de mettre à jour vos paquets subversion.</p> <p>Pour Debian 6 Squeeze, ces problèmes ont été corrigés dans la version 1.6.12dfsg-7+deb6u1 de subversion.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2014/dla-119.data" # $Id: dla-119.wml,v 1.1 2017/07/30 22:51:35 jptha-guest Exp $