Bonjour, Trois nouvelles annonces de sécurité viennent d'être publiées. En voici une traduction. Merci d'avance pour vos relectures. Amicalement, jipege
#use wml::debian::translation-check translation="1.2" maintainer="Jean-Pierre Giraud" <define-tag description>Mise à jour de sécurité</define-tag> <define-tag moreinfo> <p>Plusieurs problèmes de sécurité ont été découverts dans le navigateur web Firefox de Mozilla : plusieurs erreurs de sécurité de la mémoire, dépassements de tampon et autres erreurs d'implémentation pourraient conduire à l'exécution de code arbitraire, une vulnérabilité de script intersite, la divulgation d'informations et un contournement de la politique de même origine.</p>
<p>Pour la distribution stable (Jessie), ces problèmes ont été corrigés dans la version 45.3.0esr-1~deb8u1.</p> <p>Pour la distribution unstable (Sid), ces problèmes ont été corrigés dans la version 45.3.0esr-1 pour firefox-esr et 48.0-1 pour firefox.</p> <p>Nous vous recommandons de mettre à jour vos paquets firefox-esr.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2016/dsa-3640.data" # $Id: dsa-3640.wml,v 1.1 2016/08/06 18:57:55 jipege1-guest Exp $
#use wml::debian::translation-check translation="1.2" maintainer="Jean-Pierre Giraud" <define-tag description>Mise à jour de sécurité</define-tag> <define-tag moreinfo> <p>Plusieurs vulnérabilités ont été découvertes dans cURL, une bibliothèque de transfert par URL :</p> <ul> <li><a href="https://security-tracker.debian.org/tracker/CVE-2016-5419">CVE-2016-5419</a> <p>Bru Rom a découvert que libcurl essaierait de reconnecter une session TLS même si le certificat du client a changé.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2016-5420">CVE-2016-5420</a> <p>libcurl n'examinait pas les certificats des clients quand elle réutilisait des connexions TLS.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2016-5421">CVE-2016-5421</a> <p>Marcelo Echeverria et Fernando Muñoz ont découvert que libcurl était vulnérable à un défaut utilisation de mémoire après libération.</p></li> </ul> <p>Pour la distribution stable (Jessie), ces problèmes ont été corrigés dans la version 7.38.0-4+deb8u4.</p> <p>Pour la distribution unstable (Sid), ces problèmes ont été corrigés dans la version 7.50.1-1.</p> <p>Nous vous recommandons de mettre à jour vos paquets curl.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2016/dsa-3638.data" # $Id: dsa-3638.wml,v 1.1 2016/08/06 18:57:54 jipege1-guest Exp $
#use wml::debian::translation-check translation="1.1" maintainer="Jean-Pierre Giraud" <define-tag description>Mise à jour de sécurité</define-tag> <define-tag moreinfo> <p>Emilien Gaspar a découvert que collectd, un démon de surveillance et de collecte de statistiques, traitait incorrectement les paquets réseau entrants. Cela a pour conséquence dans un dépassement de zone mémoire, permettant à un attaquant distant soit de provoquer un déni de service par plantage de l'application, soit éventuellement d'exécuter du code arbitraire.</p> <p>En complément, des chercheurs en sécurité de l'Université de Columbia et de l'Université de Virginie ont découvert que collectd échouait dans la vérification de la valeur de retour durant l'initialisation. Cela signifie que le démon pourrait parfois être lancé sans les paramètres de sécurité souhaités.</p> <p>Pour la distribution stable (Jessie), ce problème a été corrigé dans la version 5.4.1-6+deb8u1.</p> <p>Pour la distribution testing (Stretch) et la distribution unstable (Sid), ce problème a été corrigé dans la version 5.5.2-1.</p> <p>Nous vous recommandons de mettre à jour vos paquets collectd.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2016/dsa-3636.data" # $Id: dsa-3636.wml,v 1.1 2016/08/06 18:57:54 jipege1-guest Exp $