Bonjour, Voici 5 traductions de dla 161 inspiré de dsa-3173 162 de 3166 163 de 3162 164 de 3178
Merci d'avance pour vos relectures. Amicalement, jipege
#use wml::debian::translation-check translation="1.1" maintainer="Jean-Pierre Giraud" <define-tag description>Mise à jour de sécurité pour LTS</define-tag> <define-tag moreinfo> <p>Cette mise à jour corrige les CVE décrites ci-dessous.</p> <ul> <li><a href="https://security-tracker.debian.org/tracker/CVE-2014-0106">CVE-2014-0106</a> <p>Todd C. Miller a signalé que si l'option env_reset est activée dans le fichier sudoers, l'option env_delete n'est pas correctement appliqué aux variables d'environnement indiquées en ligne de commande. Un utilisateur malveillant avec des droits sudo peut être capable d'exécuter des commandes avec des droits plus élevés en manipulant l'environnement d'une commande que l'utilisateur est légitimement autorisé à exécuter.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2014-9680">CVE-2014-9680</a> <p>Jakub Wilk a signalé que sudo conserve la variable TZ de l'environnement de l'utilisateur sans aucune vérification. Un utilisateur ayant accès à sudo peut tirer parti de cela pour exploiter des bogues dans les fonctions de la bibliothèque C qui analysent la variable d'environnement TZ ou ouvrir des fichiers qu'autrement l'utilisateur n'aurait pas pu ouvrir. Ce dernier défaut pourrait éventuellement provoquer des modifications dans le comportement du système lors de la lecture de certains fichiers de périphérique ou provoquer le blocage du programme exécuté avec sudo.</p></li> </ul> <p>Pour la distribution oldstable (Squeeze), ces problèmes ont été corrigés dans la version 1.7.4p4-2.squeeze.5.</p> <p>Pour la distribution stable (Wheezy), ils ont été corrigés dans la version 1.8.5p2-1+nmu2.</p> <p>Nous vous recommandons de mettre à jour vos paquets sudo.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2015/dla-160.data" # $Id: dla-160.wml,v 1.1 2017/08/12 10:10:42 jipege1-guest Exp $
#use wml::debian::translation-check translation="1.2" maintainer="Jean-Pierre Giraud" <define-tag description>Mise à jour de sécurité pour LTS</define-tag> <define-tag moreinfo> <p>Libgtk2-perl, une interface Perl pour la série 2.x de la bibliothèque de la boîte à outils de Gimp, libérait incorrectement la mémoire que GTK+ conservait encore et à laquelle il pourrait accéder plus tard, avec pour conséquence un déni de service (plantage d'application) ou, éventuellement, l'exécution de code arbitraire.</p> <p>Pour Debian 6 <q>Squeeze</q>, ces problèmes ont été corrigés dans libgtk2-perl version 2:1.222-1+deb6u1</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2015/dla-161.data" # $Id: dla-161.wml,v 1.1 2017/08/12 10:10:42 jipege1-guest Exp $
#use wml::debian::translation-check translation="1.3" maintainer="Jean-Pierre Giraud" <define-tag description>Mise à jour de sécurité pour LTS</define-tag> <define-tag moreinfo> <p>Jose Duart de l'équipe de sécurité de Google a découvert un dépassement de tampon dans e2fsprogs, un ensemble d'utilitaires des systèmes de fichiers ext2, ext3 et ext4. Ce problème peut éventuellement permettre l'exécution de code arbitraire si un périphérique malveillant est branché, si le système est configuré pour le monter automatiquement, et si le processus de montage choisit d'exécuter fsck sur le système de fichiers malveillant du périphérique.</p> <ul> <li><a href="https://security-tracker.debian.org/tracker/CVE-2015-1572">CVE-2015-1572</a> <p>Correction incomplète pour <a href="https://security-tracker.debian.org/tracker/CVE-2015-0247">CVE-2015-0247</a>.</p></li> </ul> <p>Pour Debian 6 <q>Squeeze</q>, ces problèmes ont été corrigés dans e2fsprogs version 1.41.12-4+deb6u2</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2015/dla-162.data" # $Id: dla-162.wml,v 1.1 2017/08/12 10:10:42 jipege1-guest Exp $
#use wml::debian::translation-check translation="1.2" maintainer="Jean-Pierre Giraud" <define-tag description>Mise à jour de sécurité pour LTS</define-tag> <define-tag moreinfo> <p>Jan-Piet Mens a découvert que le serveur DNS BIND pourrait planter lors du traitement d'un recouvrement de clés DNSSEC incorrect, soit à cause d'une erreur sur la partie de l'opérateur de zone ou d'une interférence avec le trafic réseau par un attaquant. Ce problème affecte les configurations avec les directives « dnssec-validation auto; » (comme implémenté dans la configuration par défaut de Debian) ou « dnssec-lookaside auto; ».</p> <p>Pour Debian 6 <q>Squeeze</q>, ces problèmes ont été corrigés dans bind9 version 1:9.7.3.dfsg-1~squeeze14</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2015/dla-163.data" # $Id: dla-163.wml,v 1.1 2017/08/12 10:10:42 jipege1-guest Exp $
#use wml::debian::translation-check translation="1.2" maintainer="Jean-Pierre Giraud" <define-tag description>Mise à jour de sécurité pour LTS</define-tag> <define-tag moreinfo> <p>Jakub Wilk a découvert qu'unace, un utilitaire pour extraire, tester et visualiser les archives .ace, contenait un dépassement d'entier menant à un dépassement de tampon. Si un utilisateur ou un système automatisé était piégé dans le traitement d'une archive ace contrefaite pour l'occasion, un attaquant pourrait provoquer un déni de service (plantage de l'application) ou, éventuellement, exécuter du code arbitraire.</p> <p>Pour Debian 6 <q>Squeeze</q>, ces problèmes ont été corrigés dans unace version 1.2b-7+deb6u1</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2015/dla-164.data" # $Id: dla-164.wml,v 1.1 2017/08/12 10:10:42 jipege1-guest Exp $