Bonjour, Voici 7 traductions de dla 171 inspiré de dsa-3182 176 de 3202 177 de 3197 Merci d'avance pour vos relectures. Amicalement, jipege
#use wml::debian::translation-check translation="1.2" maintainer="Jean-Pierre Giraud" <define-tag description>Mise à jour de sécurité pour LTS</define-tag> <define-tag moreinfo> <p>Thomas Klute a découvert que dans mod-gnutls, un module Apache fournissant un chiffrement SSL et TLS avec GnuTLS, un bogue empêchait le mode de vérification du client d'être considéré par le serveur, dans le cas où la configuration du répertoire n'était pas réglée. Les clients ayant des certificats invalides étaient alors capables d'utiliser ce défaut pour obtenir l'accès à ce répertoire.</p>
<p>Pour Debian 6 <q>Squeeze</q>, ces problèmes ont été corrigés dans mod-gnutls version 0.5.6-1+squeeze2</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2015/dla-170.data" # $Id: dla-170.wml,v 1.1 2017/08/10 16:12:58 jipege1-guest Exp $
#use wml::debian::translation-check translation="1.2" maintainer="Jean-Pierre Giraud" <define-tag description>Mise à jour de sécurité pour LTS</define-tag> <define-tag moreinfo> <p>Mariusz Ziulek a signalé que libssh2, une bibliothèque SSH2 côté client, lisait et utilisait le paquet SSH_MSG_KEXINIT sans effectuer suffisamment de vérifications de portée lors de la négociation d'une nouvelle session SSH avec un serveur distant. Un attaquant malveillant pourrait réaliser une attaque de type « homme du milieu » sur un serveur réel et forcer un client utilisant la bibliothèque libssh2 à planter (déni de service) ou lire et utiliser des zones de la mémoire non prévues dans ce processus.</p> <p>Pour Debian 6 <q>Squeeze</q>, ces problèmes ont été corrigé dans libssh2 version 1.2.6-1+deb6u1</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2015/dla-171.data" # $Id: dla-171.wml,v 1.1 2017/08/10 16:12:58 jipege1-guest Exp $
#use wml::debian::translation-check translation="1.2" maintainer="Jean-Pierre Giraud" <define-tag description>Mise à jour de sécurité pour LTS</define-tag> <define-tag moreinfo> <p>Importation des correctifs 633974b2759d9b92 et 4540e7102b803624 à partir de l'amont pour supprimer les contraintes de contrôle de symboles et de YAML de l'analyseur XML.</p> <p>Pour Debian 6 <q>Squeeze</q>, ces problèmes ont été corrigés dans libextlib-ruby version 0.9.13-2+deb6u1</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2015/dla-172.data" # $Id: dla-172.wml,v 1.1 2017/08/10 16:12:58 jipege1-guest Exp $
#use wml::debian::translation-check translation="1.3" maintainer="Jean-Pierre Giraud" <define-tag description>Mise à jour de sécurité pour LTS</define-tag> <define-tag moreinfo> <p>MATTA-2015-002</p> <p>Florent Daigniere a découvert que PuTTY n'imposait pas un intervalle acceptable pour la valeur du serveur Diffie-Hellman, comme l'exige RFC 4253, permettant éventuellement l'établissement d'une connexion interceptable dans l'éventualité d'une vulnérabilité de serveur.</p> <p>#779488, <a href="https://security-tracker.debian.org/tracker/CVE-2015-2157">CVE-2015-2157</a></p> <p>Patrick Coleman a découvert que PuTTY n'effaçait pas de la mémoire les informations de clés privés SSH-2 lors du chargement et de l'enregistrement des fichiers de clés, ce qui pourrait avoir pour conséquence la divulgation de données de clés privées.</p> <p>Pour Debian 6 <q>Squeeze</q>, ces problèmes ont été corrigés dans putty version 0.60+2010-02-20-1+squeeze3</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2015/dla-173.data" # $Id: dla-173.wml,v 1.1 2017/08/10 16:21:11 jipege1-guest Exp $
#use wml::debian::translation-check translation="1.3" maintainer="Jean-Pierre Giraud" <define-tag description>Mise à jour de sécurité pour LTS</define-tag> <define-tag moreinfo> <p>Plusieurs problèmes ont été découverts avec tcpdump dans la manière dont il gérait certains protocoles d'impression. Ces problèmes peuvent conduire à un déni de service, ou, éventuellement, à l'exécution de code arbitraire.</p> <ul> <li><a href="https://security-tracker.debian.org/tracker/CVE-2015-0261">CVE-2015-0261</a> <p>Vérifications de limites manquantes dans le module d'impression « IPv6 Mobility »</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2015-2154">CVE-2015-2154</a> <p>Vérifications de limites manquantes dans le module d'impression ISOCLNS</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2015-2155">CVE-2015-2155</a> <p>Vérifications de limites manquantes dans le module d'impression ForCES</p></li> </ul> <p>Pour Debian 6 <q>Squeeze</q>, ces problèmes ont été corrigés dans tcpdump version tcpdump_4.1.1-1+deb6u2</p> <p>Merci à Romain Françoise qui a préparé cette mise à jour.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2015/dla-174.data" # $Id: dla-174.wml,v 1.1 2017/08/10 16:12:58 jipege1-guest Exp $
#use wml::debian::translation-check translation="1.2" maintainer="Jean-Pierre Giraud" <define-tag description>Mise à jour de sécurité pour LTS</define-tag> <define-tag moreinfo> <p>Trois problèmes de la pile TLS de Mono sont corrigés.</p> <ul> <li><a href="https://security-tracker.debian.org/tracker/CVE-2015-2318">CVE-2015-2318</a> <p>L'implémentation de Mono de la pile SSL/TLS échouait à analyser l'ordre des messages de the handshake. Cela pourrait permettre la réussite de diverses attaques contre le protocole (« SKIP-TLS »).</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2015-2319">CVE-2015-2319</a> <p>L'implémentation de Mono de SSL/TLS contenait aussi la prise en charge de chiffrements EXPORT faibles et était vulnérable à une attaque de type « FREAK ».</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2015-2320">CVE-2015-2320</a> <p>Mono contenait un code de repli SSLv2 qui n'est plus nécessaire et peut être considéré comme non sûr.</p></li> </ul> <p>Pour Debian 6 <q>Squeeze</q>, ces problèmes ont été corrigés dans mono version 2.6.7-5.1+deb6u1</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2015/dla-176.data" # $Id: dla-176.wml,v 1.1 2017/08/10 16:12:58 jipege1-guest Exp $
#use wml::debian::translation-check translation="1.2" maintainer="Jean-Pierre Giraud" <define-tag description>Mise à jour de sécurité pour LTS</define-tag> <define-tag moreinfo> <p>Plusieurs vulnérabilités ont été découvertes dans OpenSSL, une boîte à outils associée à SSL (« Secure Sockets Layer »). Le projet « Common Vulnerabilities and Exposures » (CVE) identifie les problèmes suivants.</p> <ul> <li><a href="https://security-tracker.debian.org/tracker/CVE-2015-0209">CVE-2015-0209</a> <p>Une clé privée EC malformée pourrait résulter en une corruption de la mémoire.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2015-0286">CVE-2015-0286</a> <p>Stephen Henson a découvert que la fonction ASN1_TYPE_cmp() peut être plantée, résultant en un déni de service.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2015-0287">CVE-2015-0287</a> <p>Emilia Kaesper a découvert une corruption de la mémoire dans le traitement ASN.1.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2015-0288">CVE-2015-0288</a> <p>Une absence de vérification des entrées dans la fonction X509_to_X509_REQ() pourrait résulter en un déni de service.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2015-0289">CVE-2015-0289</a> <p>Michal Zalewski a découvert un déréférencement de pointeur NULL dans le code de traitement PKCS#7, résultant en un déni de service.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2015-0292">CVE-2015-0292</a> <p>Une absence de vérification des entrées dans le décodage base64 pourrait résulter en une corruption de la mémoire.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2015-0293">CVE-2015-0293</a> <p>Un client malveillant peut déclencher un OPENSSL_assert (c'est-à -dire, une interruption) dans des serveurs qui à la fois gèrent SSLv2 et permettent d'exporter des suites de chiffrement en envoyant un message de SSLv2 CLIENT-MASTER-KEY contrefait pour l'occasion.</p></li> </ul> <p>Pour Debian 6 <q>Squeeze</q>, ces problèmes ont été corrigés dans openssl version 0.9.8o-4squeeze20</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2015/dla-177.data" # $Id: dla-177.wml,v 1.1 2017/08/10 16:12:58 jipege1-guest Exp $