Bonjour, Quatre nouvelles annonces de sécurité viennent d'être publiées. En voici une traduction. Merci d'avance pour vos relectures. Amicalement, jipege
#use wml::debian::translation-check translation="1.1" maintainer="Jean-Pierre Giraud" <define-tag description>Mise à jour de sécurité</define-tag> <define-tag moreinfo> <p>Plusieurs vulnérabilités ont été découvertes dans wordpress, un outil de blog, qui pourraient permettre à des attaquants distants de compromettre un site grâce à script intersite, de contourner des restrictions, d'obtenir des informations sensibles de l'historique des modifications ou monter un déni de service.</p>
<p>Pour la distribution stable (Jessie), ces problèmes ont été corrigés dans la version 4.1+dfsg-1+deb8u9.</p> <p>Nous vous recommandons de mettre à jour vos paquets wordpress.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2016/dsa-3639.data" # $Id: dsa-3639.wml,v 1.1 2016/08/03 21:44:17 jipege1-guest Exp $
#use wml::debian::translation-check translation="1.3" maintainer="Jean-Pierre Giraud" <define-tag description>Mise à jour de sécurité</define-tag> <define-tag moreinfo> <p>Plusieurs vulnérabilités ont été découvertes dans le navigateur web Chromium.</p> <ul> <li><a href="https://security-tracker.debian.org/tracker/CVE-2016-1704">CVE-2016-1704</a> <p>L'équipe de développement de Chrome a découvert et corrigé divers problèmes lors d'un audit interne.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2016-1705">CVE-2016-1705</a> <p>L'équipe de développement de Chrome a découvert et corrigé divers problèmes lors d'un audit interne.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2016-1706">CVE-2016-1706</a> <p>Pinkie Pie a découvert un moyen de sortir du bac à sable de l'API du greffon Pepper.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2016-1707">CVE-2016-1707</a> <p>xisigr a découvert un problème d'usurpation d'URL.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2016-1708">CVE-2016-1708</a> <p>Adam Varsan a découvert un problème d'utilisation de mémoire après libération.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2016-1709">CVE-2016-1709</a> <p>ChenQin a découvert un problème de dépassement de tampon dans la bibliothèque sfntly.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2016-1710">CVE-2016-1710</a> <p>Mariusz Mlynski a découvert un contournement de même origine.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2016-1711">CVE-2016-1711</a> <p>Mariusz Mlynski a découvert un autre contournement de même origine.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2016-5127">CVE-2016-5127</a> <p>cloudfuzzer a découvert un problème d'utilisation de mémoire après libération.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2016-5128">CVE-2016-5128</a> <p>Un problème de contournement de même origine a été découvert dans la bibliothèque JavaScript V8.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2016-5129">CVE-2016-5129</a> <p>Jeonghoon Shin a découvert un problème de corruption de mémoire dans la bibliothèque JavaScript V8.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2016-5130">CVE-2016-5130</a> <p>Widih Matar a découvert un problème d'usurpation d'URL.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2016-5131">CVE-2016-5131</a> <p>Nick Wellnhofer a découvert un problème d'utilisation de mémoire après libération dans la bibliothèque libxml2.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2016-5132">CVE-2016-5132</a> <p>Ben Kelly a découvert un contournement de même origine.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2016-5133">CVE-2016-5133</a> <p>Patch Eudor a découvert un problème dans l'authentification au mandataire.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2016-5134">CVE-2016-5134</a> <p>Paul Stone a découvert une fuite d'informations dans la fonction Auto-Config du mandataire.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2016-5135">CVE-2016-5135</a> <p>ShenYeYinJiu a découvert un moyen de contourner la politique de même origine(<q>Same Origin Policy</q>).</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2016-5136">CVE-2016-5136</a> <p>Rob Wu a découvert un problème d'utilisation de mémoire après libération.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2016-5137">CVE-2016-5137</a> <p>Xiaoyin Liu a découvert un moyen de savoir si un site web HSTS a été visité.</p></li> </ul> <p>Pour la distribution stable (Jessie), ces problèmes ont été corrigés dans la version 52.0.2743.82-1~deb8u1.</p> <p>Pour la distribution testing (Stretch) et la distribution unstable (Sid), ces problèmes ont été corrigés dans la version 52.0.2743.82-1.</p> <p>Nous vous recommandons de mettre à jour vos paquets chromium-browser.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2016/dsa-3637.data" # $Id: dsa-3637.wml,v 1.1 2016/08/03 21:44:17 jipege1-guest Exp $
#use wml::debian::translation-check translation="1.1" maintainer="Jean-Pierre Giraud" <define-tag description>Mise à jour de sécurité</define-tag> <define-tag moreinfo> <p>Deux vulnérabilités d'utilisation de mémoire après libération ont été découvertes dans DBD::mysql, un pilote Perl DBI pour le serveur de base de données. Un attaquant distant peut tirer avantage de ces défauts pour provoquer un déni de service à l'encontre d'une application utilisant DBD::mysql (plantage de l'application), ou éventuellement pour exécuter du code arbitraire avec les droits de l'utilisateur exécutant l'application.</p> <p>Pour la distribution stable (Jessie), ces problèmes ont été corrigés dans la version 4.028-2+deb8u1.</p> <p>Nous vous recommandons de mettre à jour vos paquets libdbd-mysql-perl.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2016/dsa-3635.data" # $Id: dsa-3635.wml,v 1.1 2016/08/03 21:44:17 jipege1-guest Exp $
#use wml::debian::translation-check translation="1.1" maintainer="Jean-Pierre Giraud" <define-tag description>Mise à jour de sécurité</define-tag> <define-tag moreinfo> <p>Redis, une base de données clé-valeur persistante, ne protégeait pas correctement les fichiers d'historique de redis-cli : ils étaient par défaut lisibles par tous à la création.</p> <p>Les utilisateurs et les administrateurs système peuvent vouloir de façon proactive modifier les droits sur les fichiers ~/rediscli_history existants, sans attendre que redis-cli, mis à jour, le fasse à sa prochaine exécution.</p> <p>Pour la distribution stable (Jessie), ce problème a été corrigé dans la version 2:2.8.17-1+deb8u5.</p> <p>Pour la distribution testing (Stretch) et la distribution unstable (Sid), ce problème a été corrigé dans la version 2:3.2.1-4.</p> <p>Nous vous recommandons de mettre à jour vos paquets redis.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2016/dsa-3634.data" # $Id: dsa-3634.wml,v 1.1 2016/08/03 21:44:17 jipege1-guest Exp $