Bonjour, voici deux traductions de dla. La première est la copie conforme de la dsa-3184 et la seconde d'une grande partie de la dsa-3305. Merci d'avance pour vos relectures. Amicalement, jipege
#use wml::debian::translation-check translation="1.1" maintainer="Jean-Pierre Giraud" <define-tag description>Mise à jour de sécurité pour LTS</define-tag> <define-tag moreinfo> <p>Plusieurs vulnérabilités ont été découvertes dans Django, un environnement de développement web de haut niveau en Python :</p>
<ul> <li><a href="https://security-tracker.debian.org/tracker/CVE-2015-2317">CVE-2015-2317</a> <p>Daniel Chatfield a découvert que python-django, un environnement de développement web de haut niveau en Python, ne gérait pas correctement des URL redirigées fournies par les utilisateurs. Un attaquant distant pourrait utiliser ce défaut pour réaliser une attaque de script intersite.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2015-5143">CVE-2015-5143</a> <p>Eric Peterson et Lin Hua Cheng ont découvert qu'un nouvel enregistrement vide est créé dans le stockage de session, chaque fois qu'une session est consultée, et qu'une clé de session inconnue est fournie dans le cookie de requête. Cela pourrait permettre à des attaquants distants de saturer le stockage de session ou d'évincer les enregistrements de session d'autres utilisateurs.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2015-5144">CVE-2015-5144</a> <p>Sjoerd Job Postmus a découvert que certains validateurs internes ne rejetaient pas correctement les nouvelles lignes dans les valeurs d'entrée. Cela pourrait permettre à des attaquants distants d'injecter des en-têtes dans les messages et les réponses HTTP.</p></li> </ul> <p>Pour la distribution oldoldstable (Squeeze), ces problèmes ont été corrigés dans la version 1.2.3-3+squeeze13.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2015/dla-272.data" # $Id: dla-272.wml,v 1.1 2017/06/14 09:26:53 jipege1-guest Exp $
#use wml::debian::translation-check translation="1.2" maintainer="Jean-Pierre Giraud" <define-tag description>Mise à jour de sécurité pour LTS</define-tag> <define-tag moreinfo> <p>Plusieurs vulnérabilités ont été découvertes dans GnuPG(<q>GNU Privacy Guard</q>) :</p> <ul> <li><a href="https://security-tracker.debian.org/tracker/CVE-2014-3591">CVE-2014-3591</a> <p>La routine de déchiffrement Elgamal était vulnérable à une attaque par canal auxiliaire découverte par des chercheurs de l'université de Tel Aviv. L'aveuglement par ciphertext a été activé pour contrer cela. Veuillez noter que cela pourrait avoir un impact important sur les performances du déchiffrement Elgamal.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2015-0837">CVE-2015-0837</a> <p>La routine d'exponentiation modulaire mpi_powm() était vulnérable à une attaque par canal auxiliaire causée par des variations de temps dépendant des données lors de l'accès à sa table précalculée interne.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2015-1606">CVE-2015-1606</a> <p>Le code analysant le trousseau de clés ne rejetait pas correctement certains types de paquet n'appartenant pas à un trousseau, ce qui causait un accès à de la mémoire déjà libérée. Cela pourrait permettre à des attaquants distants de provoquer un déni de service (plantage) grâce à des fichiers de trousseau contrefaits.</p></li> </ul> <p>Pour la distribution oldstable (Squeeze), ces problèmes ont été corrigés dans la version 1.4.10-4+squeeze7.</p> <p>Pour la distribution stable (Wheezy), ces problèmes ont été corrigés dans la version 1.4.12-7+deb7u7.</p> <p>Nous vous recommandons de mettre à jour vos paquets gnupg.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2015/dla-175.data" # $Id: dla-175.wml,v 1.1 2017/06/14 09:26:53 jipege1-guest Exp $