Bonjour, Voici 3 traductions de dla. La dla 310 est une copie de dsa 3329 et 3364, 306, la copie de 3355 et 308 de 3350. Merci d'avance pour vos relectures. Amicalement, jipege
#use wml::debian::translation-check translation="1.2" maintainer="Jean-Pierre Giraud" <define-tag description>Mise à jour de sécurité pour LTS</define-tag> <define-tag moreinfo> <p>Florian Weimer de Red Hat Product Security a découvert libvdpau, la bibliothèque d'encapsulation de VDPAU, ne validait pas correctement les variables d'environnement, permettant à des attaquants locaux d'obtenir des droits supplémentaires.</p>
<p>Pour Debian 6 <q>Squeeze</q>, ce problème a été corrigé dans la version 0.4.1-2+deb6u1. Voir la <a href="./dsa-3355">DSA 3355-1</a> pour des informations pour les autres versions de Debian.</p> <p>Nous vous recommandons de mettre à jour vos paquets libvdpau.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2015/dla-306.data" # $Id: dla-306.wml,v 1.1 2017/07/19 22:35:59 jipege1-guest Exp $
#use wml::debian::translation-check translation="1.2" maintainer="Jean-Pierre Giraud" <define-tag description>Mise à jour de sécurité pour LTS</define-tag> <define-tag moreinfo> <p>Hanno Böck de Fuzzing Project a découvert qu'une validation incorrecte des informations signées par DNSSEC (extensions de sécurité du DNS) dans le serveur de DNS Bind pourrait résulter en un déni de service.</p> <p>Pour Debian 6 <q>Squeeze</q>, ce problème a été corrigé dans la version 1:9.7.3.dfsg-1~squeeze17 de bind9. Nous vous recommandons de mettre à jour vos paquets bind9.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2015/dla-308.data" # $Id: dla-308.wml,v 1.1 2017/07/19 22:35:59 jipege1-guest Exp $
#use wml::debian::translation-check translation="1.1" maintainer="Jean-Pierre Giraud" <define-tag description>Mise à jour de sécurité pour LTS</define-tag> <define-tag moreinfo> <p>Cette mise à jour corrige les CVE décrits ci-dessous.</p> <ul> <li><a href="https://security-tracker.debian.org/tracker/CVE-2015-0272">CVE-2015-0272</a> <p>NetworkManager réglait les MTU IPv6 en se basant sur les valeurs reçues dans les RA (déclarations de routeur) IPv6, sans vérifier suffisamment ces valeurs. Un attaquant distant pourrait exploiter cette attaque pour désactiver la connectivité IPv6. Cela a été atténué en ajoutant une validation dans le noyau.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2015-5156">CVE-2015-5156</a> <p>Jason Wang a découvert que, quand un périphérique virtio_net est connecté à un pont dans la même machine virtuelle, une série de paquets TCP transmis par le pont peut causer un dépassement de tampon de tas. Un attaquant distant pourrait utiliser cela pour provoquer un déni de service (plantage) ou éventuellement une augmentation de droits.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2015-5364">CVE-2015-5364</a> <p>Le noyau Linux ne traite pas correctement les sommes de contrôle UDP non valables. Un attaquant distant pourrait exploiter ce défaut pour provoquer un déni de service utilisant un flot de paquets UDP avec des sommes de contrôle non valables.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2015-5366">CVE-2015-5366</a> <p>Le noyau Linux ne traite pas correctement les sommes de contrôle UDP non valables. Un attaquant distant peut provoquer un déni de service à l'encontre des applications qui utilisent epoll en injectant un simple paquet avec une somme de contrôle non valable.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2015-5697">CVE-2015-5697</a> <p>Un défaut a été découvert dans le pilote md du noyau Linux menant à une fuite d'informations.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2015-5707">CVE-2015-5707</a> <p>Un dépassement d'entier dans pilote SCSI générique du noyau Linux a été découvert. Un utilisateur local avec des droits d'écriture sur un périphérique SCSI générique pourrait éventuellement exploiter ce défaut pour une augmentation de droits.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2015-6937">CVE-2015-6937</a> <p>Il a été découvert que l'implémentation du protocole « Reliable Datagram Sockets » (RDS) ne vérifiait pas s'il existait un transport sous-jacent lors de la création d'une connexion. Selon la manière dont une application locale RDS initialise ses sockets, un attaquant distant pourrait provoquer un déni de service (plantage) par l'envoi d'un paquet contrefait.</p></li> </ul> <p>Pour la distribution oldoldstable (Squeeze), ces problèmes ont été corrigés dans la version 2.6.32-48squeeze14.</p> <p>Pour la distribution oldstable (Wheezy), ces problèmes ont été corrigés dans la version 3.2.68-1+deb7u4 ou des versions précédentes.</p> <p>Pour la distribution stable (Jessie), ces problèmes ont été corrigés dans la version 3.16.7-ckt11-1+deb8u4 ou des versions précédentes.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2015/dla-310.data" # $Id: dla-310.wml,v 1.1 2017/07/19 22:35:59 jipege1-guest Exp $
#use wml::debian::translation-check translation="1.2" maintainer="Jean-Pierre Giraud" <define-tag description>Mise à jour de sécurité pour LTS</define-tag> <define-tag moreinfo> <p>Une vulnérabilité d'utilisation de mémoire après libération dans rpcbind provoquant un plantage déclenchable à distance a été découverte. Rpcbind plante dans svc_dodestroy lors d'une tentative de libération d'un pointeur xprt->xp_netid corrompu qui contient un sockaddr_in.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2015/dla-311.data" # $Id: dla-311.wml,v 1.1 2017/07/19 22:35:59 jipege1-guest Exp $
#use wml::debian::translation-check translation="1.1" maintainer="Jean-Pierre Giraud" <define-tag description>Mise à jour de sécurité pour LTS</define-tag> <define-tag moreinfo> <p>La fonction lazy_bdecode dans un serveur d'amorçage BitTorrent DHT (bootstrap-dht ) permet à des attaquants distants d'exécuter du code arbitraire à l'aide d'un paquet contrefait, lié à « improper indexing. »</p> <p>Veuillez noter que même si ce CVE a été signalé à l'encontre du serveur d'amorçage BitTorrent DHT, le même code vulnérable existe dans libtorrent-rasterbar.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2015/dla-312.data" # $Id: dla-312.wml,v 1.1 2017/07/19 22:35:59 jipege1-guest Exp $