Bonjour,
voici sept traductions de dla. La 305 est la copie conforme de la
dsa-3352, la 309 de la dsa-3356, la 336 d'une partie de la 3382, la 345
copie de la 3398, la 370 de la 3420. Merci d'avance pour vos relectures.
Amicalement,
jipege
#use wml::debian::translation-check translation="1.2" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>

<ul>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-8472";>CVE-2015-8472</a>

   <p>Correction de la mise à jour incomplète pour <a href="https://security-tracker.debian.org/tracker/CVE-2015-8126";>CVE-2015-8126</a></p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-8540";>CVE-2015-8540</a>

   <p>dépassement de lecture par le bas dans png_check_keyword de pngwutil.c</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2012-3425";>CVE-2012-3425</a>

   <p>La fonction png_push_read_zTXt dans pngpread.c des versions de
   libpng 1.0.x antérieure à 1.0.58, 1.2.x antérieure à 1.2.48, 1.4.x
   antérieure 1.4.10, et 1.5.x antérieure à 1.5.10 permet aux attaquants
   distants de provoquer un déni de service (lecture hors limites) à l'aide
   d'une grande valeur du champ avail_in dans une image PNG.</p></li>

</ul>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2015/dla-375.data"
# $Id: dla-375.wml,v 1.1 2017/06/19 10:58:13 jipege1-guest Exp $
#use wml::debian::translation-check translation="1.1" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Le serveur DNS BIND ne traite pas correctement l'analyse des réponses
entrantes, permettant à des enregistrements d'une classe incorrecte d'être
acceptés par BIND au lieu d'être rejetés parce que malformés. Cela peut
déclencher un échec d'assertion REQUIRE lorsque ces enregistrements sont
ensuite mis en cache. Un attaquant distant peut exploiter ce défaut pour
provoquer un déni de service à l'encontre des serveurs qui réalisent des
requêtes récursives.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2015/dla-370.data"
# $Id: dla-370.wml,v 1.1 2017/06/19 10:58:13 jipege1-guest Exp $
#use wml::debian::translation-check translation="1.1" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Plusieurs vulnérabilités ont été découvertes dans OpenJDK, une
implémentation de la plateforme Java d'Oracle. Ces vulnérabilités concernent
l'exécution de code arbitraire, des fuites du bac à sable (« sandbox »)
Java, la divulgation d'informations et un déni de service.</p>

<p>Pour Debian 6 <q>Squeeze</q>, ces problèmes ont été corrigés dans la
version 6b37-1.13.9-1~deb6u1 d'openjdk-6.</p>

<p>Nous vous recommandons de mettre à jour vos paquets openjdk-6.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2015/dla-346.data"
# $Id: dla-346.wml,v 1.1 2017/06/19 10:58:13 jipege1-guest Exp $
#use wml::debian::translation-check translation="1.1" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Tobias Brunner a découvert une vulnérabilité de contournement
d'authentification dans strongSwan, une suite IKE/IPsec.</p>

<p>Du fait d'une validation insuffisante de son état local, l'implémentation
sur le serveur du protocole EAP-MSCHAPv2 dans le greffon eap-mschapv2 peut
être amenée à conclure avec succès l'authentification sans fournir d'identité
valable.</p>

<p>Il est possible de reconnaître une attaque de ce type en regardant le
journal du serveur. On devrait voir le message suivant dans le journal
durant l'authentification du client :</p>

<p>EAP method EAP_MSCHAPV2 succeeded, no MSK established</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2015/dla-345.data"
# $Id: dla-345.wml,v 1.1 2017/06/19 10:58:13 jipege1-guest Exp $
#use wml::debian::translation-check translation="1.1" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Plusieurs problèmes ont été corrigés dans phpMyAdmin, un outil web
d'administration de MySQL.</p>

<ul>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-8958";>CVE-2014-8958</a>

<p>Plusieurs vulnérabilités de script intersite (XSS).</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-9218";>CVE-2014-9218</a>

<p>Déni de service (consommation de ressources) à l'aide d'un mot de passe
long.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-2206";>CVE-2015-2206</a>

<p>Risque d'attaque de type BREACH (« Browser Reconnaissance and
Exfiltration via Adaptive Compression of Hypertext ») dû à un paramètre
réfléchi.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-3902";>CVE-2015-3902</a>

<p>Une vulnérabilité par contrefaçon de requête intersite (XSRF/CSRF) dans la configuration de phpMyAdmin.</p></li>

</ul>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2015/dla-336.data"
# $Id: dla-336.wml,v 1.1 2017/06/19 10:58:13 jipege1-guest Exp $
#use wml::debian::translation-check translation="1.1" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Denis Andzakovic a découvert que OpenLDAP, une implémentation libre du
protocole « Lightweight Directory Access Protocol » (LDAP), ne traite pas
correctement les données BER (« Basic Encoding Rules »). Un attaquant
distant non authentifié peut utiliser ce défaut pour provoquer un déni de
service (plantage du démon slapd) à l'aide d'un paquet contrefait pour
l'occasion .</p>

<p>Le paquet Squeeze-LTS a été préparé par Ryan Tandy.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2015/dla-309.data"
# $Id: dla-309.wml,v 1.1 2017/06/19 10:58:13 jipege1-guest Exp $
#use wml::debian::translation-check translation="1.2" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Une vulnérabilité a été découverte dans screen provoquant un dépassement
de pile qui a pour conséquence le plantage du processus du serveur screen,
résultant en un déni de service.</p>

<p>Voir <a href="./dsa-3352">DSA-3352-1</a> pour des informations sur les
autres version de Debian.</p>

<p>Nous vous recommandons de mettre à jour vos paquets screen.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2015/dla-305.data"
# $Id: dla-305.wml,v 1.1 2017/06/19 10:58:13 jipege1-guest Exp $

Répondre à