Bonjour, Le 09/08/2017 à 19:55, Baptiste Jammet a écrit : > Bonjour, > Dixit jean-pierre giraud, le 09/08/2017 : >> Adoptés. Merci d'avance pour vos nouvelles relectures. > Suggestion. > Baptiste Corrigé. De nouvelles relectures ? Amicalement, jipege
#use wml::debian::translation-check translation="1.2" maintainer="Jean-Pierre Giraud" <define-tag description>Mise à jour de sécurité pour LTS</define-tag> <define-tag moreinfo>
<ul> <li><a href="https://security-tracker.debian.org/tracker/CVE-2011-0188">CVE-2011-0188</a> <p>La fonction VpMemAlloc dans bigdecimal.c de la classe BigDecimal dans les versions 1.9.2-p136 et précédentes de Ruby, utilisée sur Apple Mac OS X avant la version 10.6.7 et d'autres plateformes, n'alloue pas correctement la mémoire. Cela permet à des attaquants en fonction du contexte d'exécuter du code arbitraire ou de provoquer un déni de service (plantage de l'application) avec des moyens impliquant la création d'une grande valeur BigDecimal dans un processus 64 bits, liés à un « problème de troncature d'entier ».</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2011-2705">CVE-2011-2705</a> <p>Utilisation de SVN r32050 de l'amont pour modifier l'état du PRNG afin d'empêcher la répétition d'une séquence de nombres aléatoires lors de bifurcations de processus ayant le même PID. Rapport fait par Eric Wong.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2012-4522">CVE-2012-4522</a> <p>La fonction rb_get_path_check de file.c dans Ruby 1.9.3 avant le niveau du correctif 286 et Ruby 2.0.0 avant r37163 permet à des attaquants en fonction du contexte de créer des fichiers dans des emplacements inattendus ou avec des noms inattendus à l'aide d'un octet NUL dans un chemin de fichier.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2013-0256">CVE-2013-0256</a> <p>darkfish.js dans RDoc 2.3.0 jusqu'à  3.12 et 4.x avant 4.0.0.preview2.1, utilisé dans Ruby, ne génère pas correctement les documents. Cela permet à des attaquants distants de conduire des attaques de script intersite (XSS) à l'aide d'un URL contrefait.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2013-2065">CVE-2013-2065</a> <p>(1) DL et (2) Fiddle dans Ruby 1.9 avant 1.9.3 correctif 426, et 2.0 avant 2.0.0 correction 195, ne réalise pas de vérification de souillure pour les fonctions natives. Cela permet des attaquants en fonction du contexte de contourner les restrictions de niveau de sécurité (« $SAFE level ») voulues.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2015-1855">CVE-2015-1855</a> <p>L'implémentation de comparaison de noms d'hôte par l'extension d'OpenSSL viole la norme RFC 6125</p></li> </ul> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2015/dla-235.data" # $Id: dla-235.wml,v 1.3 2017/08/11 10:49:32 jipege1-guest Exp $