Bonjour, Voici quelques traductions de dla adaptées de : DLA DSA 146 3153 148 3134 149 3154
Merci d'avance pour vos relectures. Amicalement. -- Jean-Paul
#use wml::debian::translation-check translation="1.2" maintainer="Jean-Paul Guillonneau" <define-tag description>Mise à jour de sécurité pour LTS</define-tag> <define-tag moreinfo> <p>Plusieurs vulnérabilités ont été découvertes dans krb5, l'implémentation du MIT de Kerberos :</p> <ul> <li><a href="https://security-tracker.debian.org/tracker/CVE-2014-5352">CVE-2014-5352</a> <p>une gestion incorrecte de mémoire dans la bibliothèque libgssapi_krb5 pourrait avoir pour conséquence un déni de service ou l'exécution de code arbitraire ;</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2014-9421">CVE-2014-9421</a> <p>une gestion incorrecte de mémoire dans le traitement de kadmind des données XDR pourrait avoir pour conséquence un déni de service ou l'exécution de code arbitraire ;</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2014-9422">CVE-2014-9422</a> <p>un traitement incorrect des noms de principal dans un serveur à deux composants pourrait avoir pour conséquence des attaques par usurpation d'identité ;</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2014-9423">CVE-2014-9423</a> <p>une fuite d'informations dans la bibliothèque libgssrpc.</p></li> </ul> <p>Pour Debian 6 <q>Squeeze</q>, ces problèmes ont été corrigés dans la version 1.8.3+dfsg-4squeeze9 de krb5.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2015/dla-146.data" # $Id: dla-146.wml,v 1.1 2017/08/11 22:03:07 jptha-guest Exp $
#use wml::debian::translation-check translation="1.2" maintainer="Jean-Paul Guillonneau" <define-tag description>Mise à jour de sécurité pour LTS</define-tag> <define-tag moreinfo> <p> Wpasupplicant pourrait être piégé pour exécuter des commandes arbitraires lors dâappel de scripts dâopération.</p> <p>Pour Debian 6 <q>Squeeze</q>, ces problèmes ont été corrigés dans la version 0.6.10-2.1+deb6u1 de wpasupplicant.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2015/dla-147.data" # $Id: dla-147.wml,v 1.1 2017/08/11 22:03:07 jptha-guest Exp $
#use wml::debian::translation-check translation="1.2" maintainer="Jean-Paul Guillonneau" <define-tag description>Mise à jour de sécurité pour LTS</define-tag> <define-tag moreinfo> <p>Une vulnérabilité a été découverte dans l'interface web de sympa, un gestionnaire de listes de diffusion. Un attaquant pourrait tirer avantage de ce défaut dans la zone d'envoi de lettres d'information. Cela permet d'envoyer à une liste ou à soi-même tout fichier existant dans le système de fichiers du serveur et lisible par l'utilisateur sympa.</p> <p>Pour Debian 6 <q>Squeeze</q>, ces problèmes ont été corrigés dans la version 6.0.1+dfsg-4+squeeze3 de sympa.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2015/dla-148.data" # $Id: dla-148.wml,v 1.1 2017/08/11 22:03:07 jptha-guest Exp $
#use wml::debian::translation-check translation="1.2" maintainer="Jean-Paul Guillonneau" <define-tag description>Mise à jour de sécurité pour LTS</define-tag> <define-tag moreinfo> <p>Plusieurs vulnérabilités ont été découvertes dans le paquet ntp, une implémentation du protocole NTP (<q>Network Time Protocol</q>). Le projet « Common Vulnerabilities and Exposures » (CVE) identifie les problèmes suivants.</p> <ul> <li><a href="https://security-tracker.debian.org/tracker/CVE-2014-9297">CVE-2014-9297</a> <p>Stephen Roettger de l'équipe de sécurité de Google, Sebastian Krahmer de l'équipe de sécurité de SUSE et Harlan Stenn de la Network Time Foundation ont découvert que la valeur de longueur dans les champs d'extension n'est pas correctement validée dans plusieurs chemins de code de ntp_crypto.c, ce qui pourrait conduire à une fuite d'informations ou un déni de service (plantage de ntpd).</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2014-9298">CVE-2014-9298</a> <p>Stephen Roettger de l'équipe de sécurité de Google a signalé que les listes de contrôle d'accès (<q>ACL</q>) basées sur les adresses IPv6 ::1 pouvaient être contournées.</p></li> </ul> <p>Pour Debian 6 <q>Squeeze</q>, ces problèmes ont été corrigés dans la version 1:4.2.6.p2+dfsg-1+deb6u2 de ntp.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2015/dla-149.data" # $Id: dla-149.wml,v 1.1 2017/08/11 22:03:07 jptha-guest Exp $