Bonjour,
voici deux traductions de dla. La première est la copie conforme de la
dsa-3184 et la seconde d'une grande partie de la dsa-3305. Merci
d'avance pour vos relectures.
Amicalement,
jipege
#use wml::debian::translation-check translation="1.1" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Plusieurs vulnérabilités ont été découvertes dans Django, un environnement
de développement web de haut niveau en Python :</p>

<ul>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-2317";>CVE-2015-2317</a>

<p>Daniel Chatfield a découvert que python-django, un environnement de
développement web de haut niveau en Python, ne gérait pas correctement des
URL redirigées fournies par les utilisateurs. Un attaquant distant pourrait
utiliser ce défaut pour réaliser une attaque de script intersite.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-5143";>CVE-2015-5143</a>

<p>Eric Peterson et Lin Hua Cheng ont découvert qu'un nouvel enregistrement
vide est créé dans le stockage de session, chaque fois qu'une session
est consultée, et qu'une clé de session inconnue est fournie dans le cookie
de requête. Cela pourrait permettre à des attaquants distants de saturer le
stockage de session ou d'évincer les enregistrements de session d'autres
utilisateurs.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-5144";>CVE-2015-5144</a>

<p>Sjoerd Job Postmus a découvert que certains validateurs internes ne
rejetaient pas correctement les nouvelles lignes dans les valeurs d'entrée.
Cela pourrait permettre à des attaquants distants d'injecter des en-têtes dans
les messages et les réponses HTTP.</p></li>

</ul>

<p>Pour la distribution oldoldstable (Squeeze), ces problèmes ont été corrigés dans la version 1.2.3-3+squeeze13.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2015/dla-272.data"
# $Id: dla-272.wml,v 1.1 2017/06/14 09:26:53 jipege1-guest Exp $
#use wml::debian::translation-check translation="1.2" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Plusieurs vulnérabilités ont été découvertes dans GnuPG(<q>GNU Privacy
Guard</q>) :</p>

<ul>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-3591";>CVE-2014-3591</a>

<p>La routine de déchiffrement Elgamal était vulnérable à une attaque par
canal auxiliaire découverte par des chercheurs de l'université de Tel Aviv.
L'aveuglement par ciphertext a été activé pour contrer cela. Veuillez noter que
cela pourrait avoir un impact important sur les performances du déchiffrement
Elgamal.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-0837";>CVE-2015-0837</a>

<p>La routine d'exponentiation modulaire mpi_powm() était vulnérable à une
attaque par canal auxiliaire causée par des variations de temps dépendant
des données lors de l'accès à sa table précalculée interne.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-1606";>CVE-2015-1606</a>

<p>Le code analysant le trousseau de clés ne rejetait pas correctement certains
types de paquet n'appartenant pas à un trousseau, ce qui causait un accès à de
la mémoire déjà libérée. Cela pourrait permettre à des attaquants distants de
provoquer un déni de service (plantage) grâce à des fichiers de trousseau
contrefaits.</p></li>

</ul>

<p>Pour la distribution oldstable (Squeeze), ces problèmes ont été corrigés dans la version 1.4.10-4+squeeze7.</p>

<p>Pour la distribution stable (Wheezy), ces problèmes ont été corrigés dans la version 1.4.12-7+deb7u7.</p>

<p>Nous vous recommandons de mettre à jour vos paquets gnupg.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2015/dla-175.data"
# $Id: dla-175.wml,v 1.1 2017/06/14 09:26:53 jipege1-guest Exp $

Répondre à