Bonjour,
Voici 3 traductions de dla. La dla 310 est une copie de dsa 3329 et
3364, 306, la copie de 3355 et 308 de 3350.
Merci d'avance pour vos relectures.
Amicalement,
jipege
#use wml::debian::translation-check translation="1.2" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Florian Weimer de Red Hat Product Security a découvert libvdpau, la
bibliothèque d'encapsulation de VDPAU, ne validait pas correctement les
variables d'environnement, permettant à des attaquants locaux d'obtenir des
droits supplémentaires.</p>

<p>Pour Debian 6 <q>Squeeze</q>, ce problème a été corrigé dans la
version 0.4.1-2+deb6u1. Voir la <a href="./dsa-3355">DSA 3355-1</a> pour
des informations pour les autres versions de Debian.</p>

<p>Nous vous recommandons de mettre à jour vos paquets libvdpau.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2015/dla-306.data"
# $Id: dla-306.wml,v 1.1 2017/07/19 22:35:59 jipege1-guest Exp $
#use wml::debian::translation-check translation="1.2" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Hanno Böck de Fuzzing Project a découvert qu'une validation incorrecte
des informations signées par DNSSEC (extensions de sécurité du DNS) dans le
serveur de DNS Bind pourrait résulter en un déni de service.</p>

<p>Pour Debian 6 <q>Squeeze</q>, ce problème a été corrigé dans la
version 1:9.7.3.dfsg-1~squeeze17 de bind9. Nous vous recommandons de
mettre à jour vos paquets bind9.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2015/dla-308.data"
# $Id: dla-308.wml,v 1.1 2017/07/19 22:35:59 jipege1-guest Exp $
#use wml::debian::translation-check translation="1.1" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Cette mise à jour corrige les CVE décrits ci-dessous.</p>

<ul>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-0272";>CVE-2015-0272</a>

<p>NetworkManager réglait les MTU IPv6 en se basant sur les valeurs reçues
dans les RA (déclarations de routeur) IPv6, sans vérifier suffisamment ces
valeurs. Un attaquant distant pourrait exploiter cette attaque pour
désactiver la connectivité IPv6. Cela a été atténué en ajoutant une
validation dans le noyau.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-5156";>CVE-2015-5156</a>

<p>Jason Wang a découvert que, quand un périphérique virtio_net est
connecté à un pont dans la même machine virtuelle, une série de paquets
TCP transmis par le pont peut causer un dépassement de tampon de tas. Un
attaquant distant pourrait utiliser cela pour provoquer un déni de service
(plantage) ou éventuellement une augmentation de droits.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-5364";>CVE-2015-5364</a>

<p>Le noyau Linux ne traite pas correctement les sommes de contrôle UDP
non valables. Un attaquant distant pourrait exploiter ce défaut pour
provoquer un déni de service utilisant un flot de paquets UDP avec des
sommes de contrôle non valables.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-5366";>CVE-2015-5366</a>

<p>Le noyau Linux ne traite pas correctement les sommes de contrôle UDP
non valables. Un attaquant distant peut provoquer un déni de service à
l'encontre des applications qui utilisent epoll en injectant un simple
paquet avec une somme de contrôle non valable.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-5697";>CVE-2015-5697</a>

<p>Un défaut a été découvert dans le pilote md du noyau Linux menant à une
fuite d'informations.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-5707";>CVE-2015-5707</a>

<p>Un dépassement d'entier dans pilote SCSI générique du noyau Linux a été
découvert. Un utilisateur local avec des droits d'écriture sur un
périphérique SCSI générique pourrait éventuellement exploiter ce défaut
pour une augmentation de droits.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-6937";>CVE-2015-6937</a>

<p>Il a été découvert que l'implémentation du protocole « Reliable Datagram
Sockets » (RDS) ne vérifiait pas s'il existait un transport sous-jacent
lors de la création d'une connexion. Selon la manière dont une application
locale RDS initialise ses sockets, un attaquant distant pourrait provoquer
un déni de service (plantage) par l'envoi d'un paquet contrefait.</p></li>

</ul>

<p>Pour la distribution oldoldstable (Squeeze), ces problèmes ont été
corrigés dans la version 2.6.32-48squeeze14.</p>

<p>Pour la distribution oldstable (Wheezy), ces problèmes ont été corrigés
dans la version 3.2.68-1+deb7u4 ou des versions précédentes.</p>

<p>Pour la distribution stable (Jessie), ces problèmes ont été corrigés
dans la version 3.16.7-ckt11-1+deb8u4 ou des versions précédentes.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2015/dla-310.data"
# $Id: dla-310.wml,v 1.1 2017/07/19 22:35:59 jipege1-guest Exp $
#use wml::debian::translation-check translation="1.2" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Une vulnérabilité d'utilisation de mémoire après libération dans rpcbind
provoquant un plantage déclenchable à distance a été découverte. Rpcbind
plante dans svc_dodestroy lors d'une tentative de libération d'un pointeur
xprt-&gt;xp_netid corrompu qui contient un sockaddr_in.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2015/dla-311.data"
# $Id: dla-311.wml,v 1.1 2017/07/19 22:35:59 jipege1-guest Exp $
#use wml::debian::translation-check translation="1.1" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>

<p>La fonction lazy_bdecode dans un serveur d'amorçage BitTorrent DHT
(bootstrap-dht ) permet à des attaquants distants d'exécuter du code
arbitraire à l'aide d'un paquet contrefait, lié à « improper indexing. »</p>


<p>Veuillez noter que même si ce CVE a été signalé à l'encontre du serveur
d'amorçage BitTorrent DHT, le même code vulnérable existe dans
libtorrent-rasterbar.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2015/dla-312.data"
# $Id: dla-312.wml,v 1.1 2017/07/19 22:35:59 jipege1-guest Exp $

Répondre à