Bonjour, Voici 7 traductions de dla (dont 251 inspiré de dsa-3265) Merci d'avance pour vos relectures. Amicalement, jipege
#use wml::debian::translation-check translation="1.1" maintainer="Jean-Pierre Giraud" <define-tag description>Mise à jour de sécurité pour LTS</define-tag> <define-tag moreinfo> <p>L'amont a publié la version 0.98.5. Cette mise à jour migre Squeeze-lts vers la dernière version amont alignée sur l'approche utilisée pour les autres versions de Debian.</p>
<p>Cette mise à jour corrige une erreur de double libération de zone de mémoire qui existait dans la fonction « unrar_extract_next_prepare() » (libclamunrar_iface/unrar_iface.c) lors de l'analyse d'un fichier RAR. Alors qu'aucun CVE n'a été assigné, ce problème a des implications de sécurité potentielles.</p> <p>Si vous utilisez libclamunrar, nous vous recommandons fortement de mettre à niveau vers cette version.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2015/dla-250.data" # $Id: dla-250.wml,v 1.1 2017/08/03 22:48:32 jipege1-guest Exp $
#use wml::debian::translation-check translation="1.2" maintainer="Jean-Pierre Giraud" <define-tag description>Mise à jour de sécurité pour LTS</define-tag> <define-tag moreinfo> <p>Le précédent envoi de zendframework corrige incorrectement <a href="https://security-tracker.debian.org/tracker/CVE-2015-3154">CVE-2015-3154</a>, provoquant une régression. Cette mise à jour corrige ce problème. Merci à Evgeny Smolin (Ðвгений Смолин).</p> <ul> <li><a href="https://security-tracker.debian.org/tracker/CVE-2012-6531">CVE-2012-6531</a> <p>Pádraic Brady a identifié une faiblesse dans la gestion de la classe SimpleXMLElement de zendframework, permettant à des attaquants distants de lire des fichiers arbitraires ou de créer des connexions TCP à l'aide d'une attaque par injection dâentités externes XML (XXE).</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2012-6532">CVE-2012-6532</a> <p>Pádraic Brady a découvert que des attaquants distants pourraient causer un déni de service par consommation de CPU, grâce à des références récursives ou circulaires à travers une attaque par expansion dâentités externes XML (XEE).</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2014-2681">CVE-2014-2681</a> <p>Lukas Reschke a signalé une absence de protection contre des attaques par injection dâentités externes XML dans certaines fonctions. Cette correction complète la correction incomplète de <a href="https://security-tracker.debian.org/tracker/CVE-2012-5657">CVE-2012-5657</a>.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2014-2682">CVE-2014-2682</a> <p>Lukas Reschke a signalé un échec de la prise en compte du partage de la configuration de libxml_disable_entity_loader parmi les processus dans le cas de PHP-FPM. Cette correction complète la correction incomplète de <a href="https://security-tracker.debian.org/tracker/CVE-2012-5657">CVE-2012-5657</a>.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2014-2683">CVE-2014-2683</a> <p>Lukas Reschke a signalé une absence de protection contre des attaques par expansion dâentités externes XML dans certaines fonctions. Cette correction complète la correction incomplète de <a href="https://security-tracker.debian.org/tracker/CVE-2012-6532">CVE-2012-6532</a>.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2014-2684">CVE-2014-2684</a> <p>Christian Mainka et Vladislav Mladenov de l'Université de la Ruhr à Bochum ont signalé une erreur dans la méthode de vérification du consommateur qui mène à l'acceptation de jetons d'origine incorrecte.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2014-2685">CVE-2014-2685</a> <p>Christian Mainka et Vladislav Mladenov de l'Université de la Ruhr à Bochum ont signalé une violation de spécification dans laquelle la signature d'un seul paramètre est incorrectement considérée comme suffisante.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2014-4914">CVE-2014-4914</a> <p>Cassiano Dal Pizzol a découvert que l'implémentation de la variable ORDER BY SQL dans Zend_Db_Select contient une potentielle injection SQL quand la chaîne de la requête envoyée contient des parenthèses.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2014-8088">CVE-2014-8088</a> <p>Yury Dyachenko du Positive Research Center a identifié de potentiels vecteurs dâinjection dâentités externes XML dus à l'utilisation non sécurisée de l'extension DOM de PHP.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2014-8089">CVE-2014-8089</a> <p>Jonas Sandström a découvert un vecteur d'injection SQL lors de la protection manuelle de valeur pour l'extension sqlsrv, en utilisant un octet NULL.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2015-3154">CVE-2015-3154</a> <p>Filippo Tessarotto et Maks3w ont signalé des attaques potentielles d'injection de fin de ligne (CRLF) dans les en-têtes de messages et HTTP.</p></li> </ul> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2015/dla-251.data" # $Id: dla-251.wml,v 1.1 2017/08/03 22:48:32 jipege1-guest Exp $
#use wml::debian::translation-check translation="1.2" maintainer="Jean-Pierre Giraud" <define-tag description>Mise à jour de sécurité pour LTS</define-tag> <define-tag moreinfo> <p>Les vulnérabilités suivantes ont été découvertes dans la bibliothèque de conversion de métafichiers Windows lors de la lecture d'images incorporées à des fichiers WMF :</p> <ul> <li><a href="https://security-tracker.debian.org/tracker/CVE-2015-0848">CVE-2015-0848</a> <p>Un dépassement de tas lors du décodage d'images BMP incorporées qui n'utilisent pas 8 octets par pixel.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2015-4588">CVE-2015-4588</a> <p>Une absence de vérification dans le décodage RLE d'images BMP incorporées.</p></li> </ul> <p>Nous vous recommandons de mettre à jour vos paquets libwmf.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2015/dla-253.data" # $Id: dla-253.wml,v 1.1 2017/08/03 22:48:32 jipege1-guest Exp $
#use wml::debian::translation-check translation="1.1" maintainer="Jean-Pierre Giraud" <define-tag description>Mise à jour de sécurité pour LTS</define-tag> <define-tag moreinfo> <p>Il existe une vulnérabilité potentielle de déni de service dans Rack, une interface de serveur web modulaire en Ruby.</p> <p>Des requêtes soigneusement contrefaites peuvent provoquer un « SystemStackError » et une attaque par déni de service en exploitant l'absence de vérification de profondeur adaptée lors de la normalisation de paramètres.</p> <p>Nous vous recommandons de mettre à jour vos paquets librack-ruby.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2015/dla-254.data" # $Id: dla-254.wml,v 1.1 2017/08/03 22:48:32 jipege1-guest Exp $
#use wml::debian::translation-check translation="1.2" maintainer="Jean-Pierre Giraud" <define-tag description>Mise à jour de sécurité pour LTS</define-tag> <define-tag moreinfo> <p>Jakub Wilk a découvert une vulnérabilité dans le programme de manipulation de fontes Type 1, t1utils:</p> <ul> <li><a href="https://security-tracker.debian.org/tracker/CVE-2015-3905">CVE-2015-3905</a> <p>Un dépassement de tampon dans la fonction set_cs_start de t1disasm.c dans les versions de t1utils antérieures à  1.39 permet à des attaquants distants de provoquer un déni de service (plantage) et éventuellement d'exécuter du code arbitraire à l'aide d'un fichier de fonte contrefait.</p></li> </ul> <p>Pour Debian 6 <q>Squeeze</q>, ce problème a été corrigé dans la version 1.36-1+deb6u1 de t1utils.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2015/dla-256.data" # $Id: dla-256.wml,v 1.1 2017/08/03 22:48:32 jipege1-guest Exp $
#use wml::debian::translation-check translation="1.2" maintainer="Jean-Pierre Giraud" <define-tag description>Mise à jour de sécurité pour LTS</define-tag> <define-tag moreinfo> <p>Libwmf est vulnérable à deux dénis de service dûs à des opérations de lecture non valables lors du traitement de fichiers WMF contrefaits pour l'occasion.</p> <ul> <li><a href="https://security-tracker.debian.org/tracker/CVE-2015-4695">CVE-2015-4695</a> <p>Lecture hors limites de tampon de tas dans libwmf</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2015-4696">CVE-2015-4696</a> <p>Lecture de mémoire après libération dans wmf2gd/wmf2eps</p></li> </ul> <p>Pour la distribution Squeeze, ces problèmes ont été corrigés dans libwmf 0.2.8.4-6.2+deb6u2. Nous vous recommandons de mettre à jour vos paquets libwmf.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2015/dla-257.data" # $Id: dla-257.wml,v 1.1 2017/08/03 22:48:32 jipege1-guest Exp $
#use wml::debian::translation-check translation="1.2" maintainer="Jean-Pierre Giraud" <define-tag description>Mise à jour de sécurité pour LTS</define-tag> <define-tag moreinfo> <p>Une vulnérabilité de déni de service a été découverte dans le fournisseur de service Shibboleth (une infrastructure de fédération d'identités). Le démon pourrait planter lors du traitement de certains messages SAML mal formés générés par un attaquant authentifié.</p> <p>Pour la distribution Debian 6 <q>Squeeze</q>, ce problème a été corrigé dans la version 2.3.1+dfsg-5+deb6u1.</p> <p>Nous vous recommandons de mettre à jour vos paquets shibboleth-sp2.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2015/dla-259.data" # $Id: dla-259.wml,v 1.1 2017/08/03 22:48:32 jipege1-guest Exp $