Bonjour,
Voici 5 traductions de dla
155 inspiré de dsa-3170 et 3128
156 de 3171
157 de 3147
158 de 3176
159 de 3172
Merci d'avance pour vos relectures.
Amicalement,
jipege
#use wml::debian::translation-check translation="1.3" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Cette mise à jour corrige les CVE décrites ci-dessous.</p>

<p>Un problème supplémentaire, <a href="https://security-tracker.debian.org/tracker/CVE-2014-9419";>CVE-2014-9419</a>,
a été pris en considération, mais il semble nécessiter des modifications
étendues avec en conséquence un risque important de régression. Il est
désormais peu probable qu'il soit corrigé dans Squeeze-lts.</p>

<ul>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-6885";>CVE-2013-6885</a>

<p>Dans certaines circonstances, une combinaison d'opérations d'écriture en
mémoire write-combined et des instructions verrouillées du processeur peut
bloquer un cœur des processeurs AMD de la famille 16h modèles de 00h à 0Fh.
Un utilisateur local peut utiliser ce défaut pour monter un déni de service
(blocage système)  à l'aide d'une application contrefaite.</p>

<p>Pour plus d'informations, veuillez vous référer l'erratum 793 des
processeurs AMD à l'adresse
<a href="http://support.amd.com/TechDocs/51810_16h_00h-0Fh_Rev_Guide.pdf";>http://support.amd.com/TechDocs/51810_16h_00h-0Fh_Rev_Guide.pdf</a></p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-7822";>CVE-2014-7822</a>

<p>L'appel système splice() ne validait pas la position et la longueur d'un
fichier donné. Un utilisateur local sans droit peut utiliser ce défaut pour
provoquer la corruption du système de fichiers sur les systèmes de fichiers
ext4 ou éventuellement d'autres effets.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-8133";>CVE-2014-8133</a>

<p>La fonctionnalité espfix peut être contournée en installant un segment
de données RW 16 bits dans la table globale de descripteurs (GDT) plutôt
que dans une table locale de descripteurs (LDT) (ce que espfix vérifie) et
en l'utilisant comme pile. Un utilisateur local non privilégié pourrait
éventuellement utiliser ce défaut pour permettre la fuite des adresses de
la pile du noyau.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-8134";>CVE-2014-8134</a>

<p>La fonctionnalité espfix est désactivé à tort dans un client KVM 32 bits.
Un utilisateur local non privilégié pourrait éventuellement utiliser ce
défaut pour permettre la fuite des adresses de la pile du noyau.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-8160";>CVE-2014-8160</a>

<p>Une règle netfilter (iptables ou ip6tables), acceptant des paquets dans
un port ou une terminaison (<q>endpoint</q>) particuliers SCTP, DCCP, GRE
ou UDPlite, pourrait avoir pour conséquence un état de suivi de connexion
incorrect. Si seul le module de suivi de connexion générique (nf_conntrack)
a été chargé et pas le module de suivi de connexion spécifique au
protocole, cela pourrait permettre l'accès à n'importe quel port ou
terminaison du protocole spécifié.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-9420";>CVE-2014-9420</a>

<p>L'implémentation du système de fichiers ISO-9660 (isofs) suit
arbitrairement de longues chaînes de Continuation Entries (CE), y compris
des boucles. Cela permet à des utilisateurs locaux de monter un déni de
service à l'aide d'une image disque contrefaite.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-9584";>CVE-2014-9584</a>

<p>L'implémentation du système de fichiers ISO-9660 (isofs) ne valide pas
une valeur de longueur dans le champ Extensions Reference (ER) System Use.
Cela permet à des utilisateurs locaux d'obtenir des informations sensibles
de la mémoire du noyau à l'aide d'une image disque contrefaite.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-9585";>CVE-2014-9585</a>

<p>La randomisation d'adresses pour les vDSO (<q>Virtual Dynamic Shared
Objects</q>) dans les processus 64 bits est extrêmement biaisée. Un
utilisateur local sans droit pourrait éventuellement utiliser ce défaut
pour contourner le mécanisme de protection ASLR.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-1421";>CVE-2015-1421</a>

<p>L'implémentation de SCTP pourrait libérer un état d'authentification
alors qu'il était encore utilisé, avec pour conséquence une corruption de
tas. Cela pourrait permettre à des utilisateurs distants de provoquer un
déni de service ou une augmentation de droits.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-1593";>CVE-2015-1593</a>

<p>La randomisation d'adresses pour la pile initiale dans les processus
64 bits a été limitée à 20 plutôt qu'à 22 bits d'entropie. Un utilisateur
local sans droit pourrait éventuellement utiliser ce défaut pour contourner
le mécanisme de protection ASLR.</p></li>

</ul>

<p>Pour Debian 6 <q>Squeeze</q>, ces problèmes ont été corrigés dans
linux-2.6 version 2.6.32-48squeeze11</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2015/dla-155.data"
# $Id: dla-155.wml,v 1.1 2017/08/12 12:57:42 jipege1-guest Exp $
#use wml::debian::translation-check translation="1.2" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Richard van Eeden de Microsoft Vulnerability Research a découvert que
Samba, un serveur de fichiers SMB/CIFS, d'impression et d'authentification
pour Unix, renferme un défaut dans le code du serveur netlogon qui permet
l'exécution de code à distance avec les droits du superutilisateur à partir
d'une connexion non authentifiée.</p>

<p>Pour la distribution oldstable (Squeeze), ce problème a été corrigé dans
la version 2:3.5.6~dfsg-3squeeze12.</p>

<p>Pour la distribution stable (Wheezy), ce problème a été corrigé dans la
version 2:3.6.6-6+deb7u5.</p>

<p>Nous vous recommandons de mettre à jour vos paquets samba.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2015/dla-156.data"
# $Id: dla-156.wml,v 1.1 2017/08/12 12:57:42 jipege1-guest Exp $
#use wml::debian::translation-check translation="1.2" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Plusieurs vulnérabilités ont été découvertes dans OpenJDK, une
implémentation de la plate-forme Java d’Oracle, ayant pour conséquence
l'exécution de code arbitraire, la divulgation d'informations ou un déni de
service.</p>

<p>Pour Debian 6 <q>Squeeze</q>, ces problèmes ont été corrigés dans
openjdk-6 version 6b34-1.13.6-1~deb6u1</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2015/dla-157.data"
# $Id: dla-157.wml,v 1.1 2017/08/12 12:57:42 jipege1-guest Exp $
#use wml::debian::translation-check translation="1.1" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Plusieurs vulnérabilités ont été découvertes dans Request Tracker, un
système paramétrable de suivi de problèmes. Le projet « Common
Vulnerabilities and Exposures » (CVE) identifie les problèmes suivants.</p>

<ul>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-9472";>CVE-2014-9472</a>

<p>Christian Loos a découvert une vulnérabilité de déni de service distant,
exploitable par la passerelle courriel et affectant toute installation qui
accepte des courriers de sources non fiables. En fonction de la
configuration de connexion de Request Tracker, un attaquant distant peut
prendre avantage de ce défaut pour provoquer une utilisation excessive du
processeur et du disque.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-1165";>CVE-2015-1165</a>

<p>Christian Loos a découvert un défaut de divulgation d'informations qui
peut dévoiler les URL des flux RSS et donc des données de tickets.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-1464";>CVE-2015-1464</a>

<p>Les URL des flux RSS peuvent servir à réaliser un détournement de
session, permettant à un utilisateur ayant l'URL de se connecter sous
l'identité de l'utilisateur qui a créé le flux.</p></li>

</ul>

<p>Pour la distribution oldstable (Squeeze), ces problèmes ont été corrigés
dans la version 3.8.8-7+squeeze9.</p>

<p>Nous vous recommandons de mettre à jour vos paquets request-tracker3.8.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2015/dla-158.data"
# $Id: dla-158.wml,v 1.1 2017/08/12 12:57:42 jipege1-guest Exp $
#use wml::debian::translation-check translation="1.2" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Peter De Wachter a découvert que CUPS, le système d'impression pour
Unix, n'analysait pas correctement les fichiers raster compressés. En
soumettant un ficher raster contrefait pour l'occasion, un attaquant
distant pourrait utiliser cette vulnérabilité pour déclencher un
dépassement de tampon.</p>

<p>Pour la distribution oldstable (Squeeze), ce problème a été corrigé dans
la version 1.4.4-7+squeeze7.</p>

<p>Pour la distribution stable (Wheezy), ce problème a été corrigé dans la
version 1.5.3-5+deb7u5.</p>

<p>Nous vous recommandons de mettre à jour vos paquets cups.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2015/dla-159.data"
# $Id: dla-159.wml,v 1.1 2017/08/12 12:57:42 jipege1-guest Exp $

Répondre à