Bonjour, Voici 9 traductions de dla 180 inspiré de dsa-3191 181 de 3199 182 de 3205 183 de 3194 184 de 3123 186 de 3214 187 de 3216 188 de 3213 189 de 3215 Merci d'avance pour vos relectures. Amicalement, jipege
#use wml::debian::translation-check translation="1.2" maintainer="Jean-Pierre Giraud" <define-tag description>Mise à jour de sécurité pour LTS</define-tag> <define-tag moreinfo> <p>Plusieurs vulnérabilités ont été découvertes dans GnuTLS, une bibliothèque implémentant les protocoles TLS et SSL. Le projet « Common Vulnerabilities and Exposures » (CVE) identifie les problèmes suivants.</p>
<ul> <li><a href="https://security-tracker.debian.org/tracker/CVE-2014-8155">CVE-2014-8155</a> <p>Absence de vérification de date et heure des certificats d'autorité de certification (CA)</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2015-0282">CVE-2015-0282</a> <p>GnuTLS ne vérifie pas l'algorithme de signature RSA PKCS #1 pour faire correspondre l'algorithme de signature dans le certificat, menant à une potentielle baisse de niveau vers un algorithme non permis sans le détecter. </p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2015-0294">CVE-2015-0294</a> <p>GnuTLS ne vérifie pas si les deux algorithmes de signature correspondaient lors de l'import de certificat.</p></li> </ul> <p>Pour Debian 6 <q>Squeeze</q>, ces problèmes ont été corrigé dans gnutls26 version 2.8.6-1+squeeze5</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2015/dla-180.data" # $Id: dla-180.wml,v 1.1 2017/08/10 16:12:58 jipege1-guest Exp $
#use wml::debian::translation-check translation="1.2" maintainer="Jean-Pierre Giraud" <define-tag description>Mise à jour de sécurité pour LTS</define-tag> <define-tag moreinfo> <p>Anton Rager et Jonathan Brossard de l'équipe de sécurité des produits de Salesforce.com et Ben Laurie de Google ont découvert une vulnérabilité de déni de service dans xerces-c, une bibliothèque d'analyse de validation de XML pour C++. L'analyseur ne gère pas correctement certains types de documents malformés en entrée, résultant en une erreur de segmentation lors de l'opération d'analyse. Un attaquant non authentifié pourrait utiliser ce défaut pour provoquer le plantage d'une application utilisant la bibliothèque xerces-c.</p> <p>Pour Debian 6 <q>Squeeze</q>, ces problèmes ont été corrigé dans xerces-c version 3.1.1-1+deb6u1</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2015/dla-181.data" # $Id: dla-181.wml,v 1.1 2017/08/10 16:12:58 jipege1-guest Exp $
#use wml::debian::translation-check translation="1.2" maintainer="Jean-Pierre Giraud" <define-tag description>Mise à jour de sécurité pour LTS</define-tag> <define-tag moreinfo> <p>Nicolas Gregoire et Kevin Schaller ont découvert que Batik, une boîte à outils pour le traitement des images, pourrait charger des entités XML externes par défaut. Si un utilisateur ou un système automatisé étaient piégés par l'ouverture d'un fichier SVG contrefait pour l'occasion, un attaquant pourrait éventuellement obtenir l'accès à des fichiers arbitraires ou provoquer une consommation de ressources.</p> <p>Pour Debian 6 <q>Squeeze</q>, ces problèmes ont été corrigés dans batik version 1.7-6+deb6u1</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2015/dla-182.data" # $Id: dla-182.wml,v 1.1 2017/08/10 16:12:58 jipege1-guest Exp $
#use wml::debian::translation-check translation="1.2" maintainer="Jean-Pierre Giraud" <define-tag description>Mise à jour de sécurité pour LTS</define-tag> <define-tag moreinfo> <p>Ilja van Sprundel, Alan Coopersmith et William Robinet ont découvert de multiples problèmes dans le code de libxfont pour traiter les fontes BDF, qui pourraient avoir pour conséquence une augmentation de droits.</p> <p>Pour Debian 6 <q>Squeeze</q>, ces problèmes ont été corrigés dans libxfont version 1:1.4.1-5+deb6u1</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2015/dla-183.data" # $Id: dla-183.wml,v 1.1 2017/08/10 16:17:03 jipege1-guest Exp $
#use wml::debian::translation-check translation="1.2" maintainer="Jean-Pierre Giraud" <define-tag description>Mise à jour de sécurité pour LTS</define-tag> <define-tag moreinfo> <p>Plusieurs problèmes de sécurité ont été découverts dans binutils, une boite à outils pour manipuler des fichiers binaires. Ces vulnérabilités comprennent de multiples erreurs de sûreté de la mémoire, des dépassements de tampon, des utilisations de mémoire après libération et d'autres erreurs d'implémentation qui pourraient conduire à l'exécution de code arbitraire, au contournement de restrictions de sécurité, à une attaque de traversée de répertoires ou à un déni de service.</p> <p>Pour Debian 6 <q>Squeeze</q>, ces problèmes ont été corrigés dans binutils version 2.20.1-16+deb6u1</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2015/dla-184.data" # $Id: dla-184.wml,v 1.1 2017/08/10 16:12:58 jipege1-guest Exp $
#use wml::debian::translation-check translation="1.2" maintainer="Jean-Pierre Giraud" <define-tag description>Mise à jour de sécurité pour LTS</define-tag> <define-tag moreinfo> <p>Une vulnérabilité de traversée de répertoires a été découverte dans Mailman, le gestionnaire de listes de diffusion. Les installations utilisant un script de transport (tel que postfix-to-mailman.py) pour s'interfacer avec leur MTA plutôt que des alias statiques sont vulnérables à une attaque de traversée de répertoires. Pour exploiter efficacement cela, un attaquant a besoin d'avoir accès en écriture sur le système local de fichiers.</p> <p>Pour Debian 6 <q>Squeeze</q>, ces problèmes ont été corrigés dans mailman version 1:2.1.13-6</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2015/dla-186.data" # $Id: dla-186.wml,v 1.1 2017/08/10 16:12:58 jipege1-guest Exp $
#use wml::debian::translation-check translation="1.2" maintainer="Jean-Pierre Giraud" <define-tag description>Mise à jour de sécurité pour LTS</define-tag> <define-tag moreinfo> <p>Plusieurs problèmes de déni de service liés à un service caché ont été découverts dans Tor, un système de communication anonyme à faible latence, basé sur les connexions :</p> <p><q>disgleirio</q> a découvert qu'un client malveillant pourrait déclencher un échec d'assertion dans une instance de Tor fournissant un service caché, rendant ainsi le service inaccessible. [<a href="https://security-tracker.debian.org/tracker/CVE-2015-2928">CVE-2015-2928</a>]</p> <p><q>DonnchaC</q> a découvert que les clients Tor pourrait planter avec un échec d'assertion en analysant des descripteurs de service caché contrefaits pour l'occasion. [<a href="https://security-tracker.debian.org/tracker/CVE-2015-2929">CVE-2015-2929</a>]</p> <p>Les points d'introduction accepteraient de multiples cellules INTRODUCE1 dans un circuit, rendant peu coûteux pour un attaquant la surcharge d'un service caché avec des introductions. Les points d'introduction ne permettent plus maintenant de multiples cellules de ce type dans le même circuit.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2015/dla-187.data" # $Id: dla-187.wml,v 1.1 2017/08/10 16:12:58 jipege1-guest Exp $
#use wml::debian::translation-check translation="1.1" maintainer="Jean-Pierre Giraud" <define-tag description>Mise à jour de sécurité pour LTS</define-tag> <define-tag moreinfo> <p>Plusieurs vulnérabilités ont été découvertes dans arj, une version libre de l'archiveur arj.. Le projet « Common Vulnerabilities and Exposures » (CVE) identifie les problèmes suivants.</p> <ul> <li><a href="https://security-tracker.debian.org/tracker/CVE-2015-0556">CVE-2015-0556</a> <p>Jakub Wilk a découvert qu'arj suit les liens symboliques créés lors du dépaquetage d'une archive arj. Un attaquant distant pourrait utiliser ce défaut pour réaliser une attaque de traversée de répertoires si un utilisateur ou un système automatisé était piégé dans le traitement d'une archive arj contrefaite pour l'occasion.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2015-0557">CVE-2015-0557</a> <p>Jakub Wilk a découvert qu'arj ne protège pas suffisamment d'une traversée de répertoires lors du dépaquetage d'une archive arj contenant des chemins de fichiers avec de multiples barres obliques. Un attaquant distant pourrait utiliser ce défaut pour écrire dans des fichiers arbitraires si un utilisateur ou un système automatisé était piégé dans le traitement d'une archive arj contrefaite pour l'occasion.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2015-2782">CVE-2015-2782</a> <p>Jakub Wilk et Guillem Jover ont découvert une vulnérabilité de dépassement de tampon dans arj. Un attaquant distant pourrait utiliser ce défaut pour provoquer un plantage d'application ou, éventuellement, l'exécution de code arbitraire avec les droits de l'utilisateur exécutant arj.</p></li> </ul> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2015/dla-188.data" # $Id: dla-188.wml,v 1.1 2017/08/10 16:12:58 jipege1-guest Exp $
#use wml::debian::translation-check translation="1.1" maintainer="Jean-Pierre Giraud" <define-tag description>Mise à jour de sécurité pour LTS</define-tag> <define-tag moreinfo> <p>Plusieurs vulnérabilités ont été découvertes dans libgd2, une bibliothèque graphique :</p> <ul> <li><a href="https://security-tracker.debian.org/tracker/CVE-2014-2497">CVE-2014-2497</a> <p>La fonction gdImageCreateFromXpm() pourrait essayer de déréférencer un pointeur NULL lors de la lecture d'un fichier XPM avec une table des couleurs spéciale. Cela pourrait permettre à des attaquants distants de provoquer un déni de service (plantage) à l'aide de fichiers XPM contrefaits.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2014-9709">CVE-2014-9709</a> <p>L'importation d'un fichier GIF invalide en utilisant la fonction gdImageCreateFromGif() pourrait provoquer un dépassement de tampon de lecture qui pourrait permettre à des attaquants distants de provoquer un déni de service (plantage) à l'aide de fichiers GIF contrefaits.</p></li> </ul> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2015/dla-189.data" # $Id: dla-189.wml,v 1.1 2017/08/10 16:12:58 jipege1-guest Exp $