Bonjour, Voici quelques traductions de dla adaptées de : DLA DSA 409 3459
Merci d'avance pour vos relectures. Amicalement. -- Jean-Paul
#use wml::debian::translation-check translation="1.2" maintainer="Jean-Paul Guillonneau" <define-tag description>Mise à jour de sécurité pour LTS</define-tag> <define-tag moreinfo> <p>Plusieurs failles de sécurité ont été découvertes et comblées dans libtiff, une bibliothèque aidant au traitement de TIFF (Tag Image File Format). Ces défauts concernent la lecture et lâécriture hors limites dans les fonctions LogL16Decode, LogLuvDecode24, LogLuvDecode32, LogLuvDecodeTile, LogL16Encode, LogLuvEncode24, LogLuvEncode32 et NeXTDecode.</p> <p>Les identifiants suivants ont été assignés à ces problèmes : <a href="https://security-tracker.debian.org/tracker/CVE-2015-8781">CVE-2015-8781</a>, <a href="https://security-tracker.debian.org/tracker/CVE-2015-8782">CVE-2015-8782</a>, <a href="https://security-tracker.debian.org/tracker/CVE-2015-8783">CVE-2015-8783</a> et <a href="https://security-tracker.debian.org/tracker/CVE-2015-8784">CVE-2015-8784</a>.</p> <p>Pour Debian 6 <q>Squeeze</q>, ces problèmes ont été corrigés dans la version 3.9.4-5+squeeze14 de tiff. Nous vous recommandons de mettre à jour vos paquets tiff.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2016/dla-405.data" # $Id: dla-405.wml,v 1.1 2017/08/03 06:28:36 jptha-guest Exp $
#use wml::debian::translation-check translation="1.2" maintainer="Jean-Paul Guillonneau" <define-tag description>Mise à jour de sécurité pour LTS</define-tag> <define-tag moreinfo> <p>Plusieurs défauts ont été découverts dans le code dâauthentification CSRF de phpMyAdmin.</p> <ul> <li><a href="https://security-tracker.debian.org/tracker/CVE-2016-2039">CVE-2016-2039</a> <p>Le jeton XSRF/CSRF est créé par un algorithme faible en utilisant des fonctions qui ne renvoient pas des valeurs sûres du point de vue cryptographique.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2016-2041">CVE-2016-2041</a> <p>La comparaison du paramètre du jeton XSRF/CSRF avec la valeur enregistrée dans la session est vulnérable à des attaques temporelles. De plus, la comparaison pourrait être contournée si le jeton XSRF/CSRF correspond à un modèle particulier.</p></li> </ul> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2016/dla-406.data" # $Id: dla-406.wml,v 1.1 2017/08/03 06:28:36 jptha-guest Exp $
#use wml::debian::translation-check translation="1.2" maintainer="Jean-Paul Guillonneau" <define-tag description>Mise à jour de sécurité pour LTS</define-tag> <define-tag moreinfo> <p>Le défaut permet à un serveur malveillant dâusurper lâidentité dâun domaine vulnérable pour nâimporte quel domaine XMPP dont le nom incorpore le domaine de lâattaquant comme suffixe.</p> <p>Par exemple, <q>bber.example</q> pourrait se connecter sur <q>jabber.example</q> et réussir à usurper tout serveur vulnérable sur le réseau.</p> <p>Cette publication corrige aussi une régression introduite dans le correctif précédent <a href="https://security-tracker.debian.org/tracker/CVE-2016-1232">CVE-2016-1232</a> : s2s ne fonctionne pas si /dev/urandom est autorisé seulement en lecture.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2016/dla-407.data" # $Id: dla-407.wml,v 1.1 2017/08/03 06:28:36 jptha-guest Exp $
#use wml::debian::translation-check translation="1.2" maintainer="Jean-Paul Guillonneau" <define-tag description>Mise à jour de sécurité pour LTS</define-tag> <define-tag moreinfo> <p>GOsa est un regroupement pour une interface commune web dâadministration système et dâutilisateur final pour gérer les configurations basées sur LDAP. </p> <p>Lâamont de GOsa a signalé une vulnérabilité dâinjection de code dans le code du greffon de Gosa pour Samba. Lors des modifications des mots de passe pour Samba, il était possible dâinjecter du code Perl malveillant.</p> <p>Cet envoi pour Debian Squeeze LTS corrige ce problème. Cependant, si vous mettez à niveau vers cette révision corrigée du paquet, veuillez noter que les modifications des mots de passe pour Samba ne fonctionneront plus jusquâà ce que le paramètre sambaHashHook dans gosa.conf ait été mis à jour pour accepter les chaînes de mot de passe encodées base64 du code PHP de GOsa.</p> <p>Veuillez consulter /usr/share/doc/gosa/NEWS.gz et la page de manuel de gosa.conf (5) après la mise à niveau vers cette révision de paquet et adapter gosa.conf comme décrit.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2016/dla-408.data" # $Id: dla-408.wml,v 1.1 2017/08/03 06:28:36 jptha-guest Exp $
#use wml::debian::translation-check translation="1.2" maintainer="Jean-Paul Guillonneau" <define-tag description>Mise à jour de sécurité pour LTS</define-tag> <define-tag moreinfo> <p>Plusieurs problèmes ont été découverts dans le serveur de bases de données MySQL. Les vulnérabilités sont corrigées en mettant MySQL à niveau vers la nouvelle version amont 5.5.47. Veuillez lire les notes de publication de MySQL 5.5 et les annonces de mises à jour critiques d'Oracle pour de plus amples détails :</p> <ul> <li><a href="http://dev.mysql.com/doc/relnotes/mysql/5.5/en/news-5-5-47.html">http://dev.mysql.com/doc/relnotes/mysql/5.5/en/news-5-5-47.html</a></li> <li><a href="http://www.oracle.com/technetwork/topics/security/cpujan2016-2367955.html">http://www.oracle.com/technetwork/topics/security/cpujan2016-2367955.html</a></li> </ul> <p>Pour Debian 6 <q>Squeeze</q>, ces problèmes ont été corrigés dans la version 5.5.47-0+deb6u1 de mysql-5.5. Nous vous recommandons de mettre à jour vos paquets mysql-5.5.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2016/dla-409.data" # $Id: dla-409.wml,v 1.1 2017/08/03 06:28:36 jptha-guest Exp $