Bonjour,
Voici 9 traductions de dla
180 inspiré de dsa-3191
181 de 3199
182 de 3205
183 de 3194
184 de 3123
186 de 3214
187 de 3216
188 de 3213
189 de 3215
Merci d'avance pour vos relectures.
Amicalement,
jipege
#use wml::debian::translation-check translation="1.2" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Plusieurs vulnérabilités ont été découvertes dans GnuTLS, une
bibliothèque implémentant les protocoles TLS et SSL. Le projet « Common
Vulnerabilities and Exposures » (CVE) identifie les problèmes suivants.</p>

<ul>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-8155";>CVE-2014-8155</a>

<p>Absence de vérification de date et heure des certificats d'autorité de
certification (CA)</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-0282";>CVE-2015-0282</a>

<p>GnuTLS ne vérifie pas l'algorithme de signature RSA PKCS #1 pour faire
correspondre l'algorithme de signature dans le certificat, menant à une
potentielle baisse de niveau vers un algorithme non permis sans le détecter. </p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-0294";>CVE-2015-0294</a>

<p>GnuTLS ne vérifie pas si les deux algorithmes de signature
correspondaient lors de l'import de certificat.</p></li>

</ul>

<p>Pour Debian 6 <q>Squeeze</q>, ces problèmes ont été corrigé dans gnutls26
version 2.8.6-1+squeeze5</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2015/dla-180.data"
# $Id: dla-180.wml,v 1.1 2017/08/10 16:12:58 jipege1-guest Exp $
#use wml::debian::translation-check translation="1.2" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Anton Rager et Jonathan Brossard de l'équipe de sécurité des produits de
Salesforce.com et Ben Laurie de Google ont découvert une vulnérabilité de
déni de service dans xerces-c, une bibliothèque d'analyse de validation de
XML pour C++. L'analyseur ne gère pas correctement certains types de
documents malformés en entrée, résultant en une erreur de segmentation lors
de l'opération d'analyse. Un attaquant non authentifié pourrait utiliser ce
défaut pour provoquer le plantage d'une application utilisant la
bibliothèque xerces-c.</p>

<p>Pour Debian 6 <q>Squeeze</q>, ces problèmes ont été corrigé dans xerces-c
version 3.1.1-1+deb6u1</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2015/dla-181.data"
# $Id: dla-181.wml,v 1.1 2017/08/10 16:12:58 jipege1-guest Exp $
#use wml::debian::translation-check translation="1.2" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Nicolas Gregoire et Kevin Schaller ont découvert que Batik, une boîte à
outils pour le traitement des images, pourrait charger des entités XML
externes par défaut. Si un utilisateur ou un système automatisé étaient
piégés par l'ouverture d'un fichier SVG contrefait pour l'occasion, un
attaquant pourrait éventuellement obtenir l'accès à des fichiers arbitraires
ou provoquer une consommation de ressources.</p>

<p>Pour Debian 6 <q>Squeeze</q>, ces problèmes ont été corrigés dans batik
version 1.7-6+deb6u1</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2015/dla-182.data"
# $Id: dla-182.wml,v 1.1 2017/08/10 16:12:58 jipege1-guest Exp $
#use wml::debian::translation-check translation="1.2" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Ilja van Sprundel, Alan Coopersmith et William Robinet ont découvert de
multiples problèmes dans le code de libxfont pour traiter les fontes BDF,
qui pourraient avoir pour conséquence une augmentation de droits.</p>

<p>Pour Debian 6 <q>Squeeze</q>, ces problèmes ont été corrigés dans
libxfont version 1:1.4.1-5+deb6u1</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2015/dla-183.data"
# $Id: dla-183.wml,v 1.1 2017/08/10 16:17:03 jipege1-guest Exp $
#use wml::debian::translation-check translation="1.2" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Plusieurs problèmes de sécurité ont été découverts dans binutils, une
boite à outils pour manipuler des fichiers binaires. Ces vulnérabilités
comprennent de multiples erreurs de sûreté de la mémoire, des dépassements
de tampon, des utilisations de mémoire après libération et d'autres erreurs
d'implémentation qui pourraient conduire à l'exécution de code arbitraire,
au contournement de restrictions de sécurité, à une attaque de traversée de
répertoires ou à un déni de service.</p>

<p>Pour Debian 6 <q>Squeeze</q>, ces problèmes ont été corrigés dans
binutils version 2.20.1-16+deb6u1</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2015/dla-184.data"
# $Id: dla-184.wml,v 1.1 2017/08/10 16:12:58 jipege1-guest Exp $
#use wml::debian::translation-check translation="1.2" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Une vulnérabilité de traversée de répertoires a été découverte dans
Mailman, le gestionnaire de listes de diffusion. Les installations utilisant
un script de transport (tel que postfix-to-mailman.py) pour s'interfacer
avec leur MTA plutôt que des alias statiques sont vulnérables à une attaque
de traversée de répertoires. Pour exploiter efficacement cela, un attaquant
a besoin d'avoir accès en écriture sur le système local de fichiers.</p>

<p>Pour Debian 6 <q>Squeeze</q>, ces problèmes ont été corrigés dans mailman
version 1:2.1.13-6</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2015/dla-186.data"
# $Id: dla-186.wml,v 1.1 2017/08/10 16:12:58 jipege1-guest Exp $
#use wml::debian::translation-check translation="1.2" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Plusieurs problèmes de déni de service liés à un service caché ont été
découverts dans Tor, un système de communication anonyme à faible latence,
basé sur les connexions :</p>

<p><q>disgleirio</q> a découvert qu'un client malveillant pourrait
déclencher un échec d'assertion dans une instance de Tor fournissant un
service caché, rendant ainsi le service inaccessible.
[<a href="https://security-tracker.debian.org/tracker/CVE-2015-2928";>CVE-2015-2928</a>]</p>

<p><q>DonnchaC</q> a découvert que les clients Tor pourrait planter avec un
échec d'assertion en analysant des descripteurs de service caché contrefaits
pour l'occasion.
[<a href="https://security-tracker.debian.org/tracker/CVE-2015-2929";>CVE-2015-2929</a>]</p>

<p>Les points d'introduction accepteraient de multiples cellules INTRODUCE1
dans un circuit, rendant peu coûteux pour un attaquant la surcharge d'un
service caché avec des introductions. Les points d'introduction ne
permettent plus maintenant de multiples cellules de ce type dans le même
circuit.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2015/dla-187.data"
# $Id: dla-187.wml,v 1.1 2017/08/10 16:12:58 jipege1-guest Exp $
#use wml::debian::translation-check translation="1.1" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Plusieurs vulnérabilités ont été découvertes dans arj, une version libre
de l'archiveur arj.. 

Le projet « Common Vulnerabilities and Exposures » (CVE) identifie les
problèmes suivants.</p>

<ul>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-0556";>CVE-2015-0556</a>

<p>Jakub Wilk a découvert qu'arj suit les liens symboliques créés lors du
dépaquetage d'une archive arj. Un attaquant distant pourrait utiliser ce
défaut pour réaliser une attaque de traversée de répertoires si un
utilisateur ou un système automatisé était piégé dans le traitement d'une
archive arj contrefaite pour l'occasion.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-0557";>CVE-2015-0557</a>

<p>Jakub Wilk a découvert qu'arj ne protège pas suffisamment d'une traversée
de répertoires lors du dépaquetage d'une archive arj contenant des chemins
de fichiers avec de multiples barres obliques. Un attaquant distant pourrait
utiliser ce défaut pour écrire dans des fichiers arbitraires si un
utilisateur ou un système automatisé était piégé dans le traitement d'une
archive arj contrefaite pour l'occasion.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-2782";>CVE-2015-2782</a>

<p>Jakub Wilk et Guillem Jover ont découvert une vulnérabilité de
dépassement de tampon dans arj. Un attaquant distant pourrait utiliser ce
défaut pour provoquer un plantage d'application ou, éventuellement,
l'exécution de code arbitraire avec les droits de l'utilisateur exécutant
arj.</p></li>

</ul>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2015/dla-188.data"
# $Id: dla-188.wml,v 1.1 2017/08/10 16:12:58 jipege1-guest Exp $
#use wml::debian::translation-check translation="1.1" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Plusieurs vulnérabilités ont été découvertes dans libgd2, une
bibliothèque graphique :</p>


<ul>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-2497";>CVE-2014-2497</a>

<p>La fonction gdImageCreateFromXpm() pourrait essayer de déréférencer un
pointeur NULL lors de la lecture d'un fichier XPM avec une table des
couleurs spéciale. Cela pourrait permettre à des attaquants distants de
provoquer un déni de service (plantage) à l'aide de fichiers XPM
contrefaits.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-9709";>CVE-2014-9709</a>

<p>L'importation d'un fichier GIF invalide en utilisant la fonction
gdImageCreateFromGif() pourrait provoquer un dépassement de tampon de
lecture qui pourrait permettre à des attaquants distants de provoquer un
déni de service (plantage) à l'aide de fichiers GIF contrefaits.</p></li>

</ul>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2015/dla-189.data"
# $Id: dla-189.wml,v 1.1 2017/08/10 16:12:58 jipege1-guest Exp $

Répondre à