Bonjour, Voici 10 traductions de dla avec les correspondances suivante avec des DSA déjà traduites : 281 / 3318, 282 / 3489, 283 / 3323, 285 / 3319, 286 / 3327 et dla-287 = dla-436 Merci d'avance pour vos relectures. Amicalement, jipege
#use wml::debian::translation-check translation="1.1" maintainer="Jean-Pierre Giraud" <define-tag description>Mise à jour de sécurité pour LTS</define-tag> <define-tag moreinfo> <p>Ajout d'une vérification de sécurité dans gs_heap_alloc_bytes() pour s'assurer de ne pas dépasser la variable conservant le nombre réel d'octets alloués.</p> </define-tag>
# do not modify the following line #include "$(ENGLISHDIR)/security/2015/dla-280.data" # $Id: dla-280.wml,v 1.1 2017/07/26 22:19:58 jipege1-guest Exp $
#use wml::debian::translation-check translation="1.1" maintainer="Jean-Pierre Giraud" <define-tag description>Mise à jour de sécurité pour LTS</define-tag> <define-tag moreinfo> <p>Plusieurs dépassements d'entier dans la fonction XML_GetBuffer d'Expat jusqu'à la version 2.1.0, utilisée dans Google Chrome avant la version 44.0.2403.89 et d'autres produits, permettent à des attaquants distants de provoquer un déni de service (dépassement de tampon de tas) ou éventuellement d'avoir d'autres conséquences non documentées à l'aide de données XML contrefaites, un problème lié à <a href="https://security-tracker.debian.org/tracker/CVE-2015-2716">CVE-2015-2716</a>.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2015/dla-281.data" # $Id: dla-281.wml,v 1.1 2017/07/26 22:19:59 jipege1-guest Exp $
#use wml::debian::translation-check translation="1.1" maintainer="Jean-Pierre Giraud" <define-tag description>Mise à jour de sécurité pour LTS</define-tag> <define-tag moreinfo> <p>Cette mise à jour permet de désactiver SSLv3 dans lighttpd afin de le protéger contre l'attaque POODLE. SSLv3 est maintenant désactivé par défaut. Il peut être réactivé (si nécessaire) avec l'option ssl.use-sslv3.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2015/dla-282.data" # $Id: dla-282.wml,v 1.1 2017/07/26 22:19:59 jipege1-guest Exp $
#use wml::debian::translation-check translation="1.2" maintainer="Jean-Pierre Giraud" <define-tag description>Mise à jour de sécurité pour LTS</define-tag> <define-tag moreinfo> <p>Une vulnérabilité a été découverte dans la bibliothèque « International Components for Unicode » (ICU) :</p> <ul> <li><a href="https://security-tracker.debian.org/tracker/CVE-2015-4760">CVE-2015-4760</a> <p>Le moteur de mise en page d'ICU manque de multiples vérifications de limite. Cela pourrait conduire à des dépassements de tampon et à une corruption de mémoire. Un fichier contrefait pour l'occasion pourrait provoquer le plantage d'une application utilisant ICU pour analyser des fichiers de police non fiables et, éventuellement, l'exécution de code arbitraire.</p></li> </ul> <p>Pour la distribution Squeeze, ces problèmes ont été corrigés dans la version 4.4.1-8+squeeze4 d'icu.</p> <p>Nous vous recommandons de mettre à jour vos paquets icu.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2015/dla-283.data" # $Id: dla-283.wml,v 1.1 2017/07/26 22:19:59 jipege1-guest Exp $
#use wml::debian::translation-check translation="1.2" maintainer="Jean-Pierre Giraud" <define-tag description>Mise à jour de sécurité pour LTS</define-tag> <define-tag moreinfo> <p>Une vulnérabilité a été découverte dans le serveur HTTP Apache.</p> <ul> <li><a href="https://security-tracker.debian.org/tracker/CVE-2015-3183">CVE-2015-3183</a> <p>Le serveur HTTP Apache n'analysait pas correctement les en-têtes de bloc, ce qui permettait à des attaquants distants de conduire une dissimulation de requête HTTP à l'aide d'une requête contrefaite. Ce défaut est lié au mauvais traitement de grandes valeurs de taille de bloc et de caractères non valables d'extension de bloc dans modules/http/http_filters.c.</p></li> </ul> <p>Pour la distribution Squeeze, ces problèmes ont été corrigés dans la version 2.2.16-6+squeeze15 d'apache2.</p> <p>Nous vous recommandons de mettre à jour vos paquets apache2.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2015/dla-284.data" # $Id: dla-284.wml,v 1.1 2017/07/26 22:19:59 jipege1-guest Exp $
#use wml::debian::translation-check translation="1.1" maintainer="Jean-Pierre Giraud" <define-tag description>Mise à jour de sécurité pour LTS</define-tag> <define-tag moreinfo> <p>Jonathan Foote a découvert que le serveur DNS BIND ne traite pas correctement les requêtes TKEY. Un attaquant distant peut prendre avantage de ce défaut pour provoquer un déni de service à l'aide d'une requête contrefaite pour l'occasion, déclenchant un échec d'assertion et forçant BIND à se terminer.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2015/dla-285.data" # $Id: dla-285.wml,v 1.1 2017/07/26 22:19:59 jipege1-guest Exp $
#use wml::debian::translation-check translation="1.1" maintainer="Jean-Pierre Giraud" <define-tag description>Mise à jour de sécurité pour LTS</define-tag> <define-tag moreinfo> <p>Alex Rousskov a découvert que Squid, quand il est configuré avec cache_peer et exploite le trafic d'un mandataire explicite, ne traite pas correctement les réponses des pairs de la méthode CONNECT. Dans certaines configurations, cela permet à des clients distants de contourner la sécurité dans un mandataire passerelle explicite.</p> <p>Pour Debian 6 Squeeze, ce problème a été corrigé dans la version 3.1.6-1.2+squeeze5 de squid3. Nous vous recommandons de mettre à jour vos paquets squid3.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2015/dla-286.data" # $Id: dla-286.wml,v 1.1 2017/07/26 22:19:59 jipege1-guest Exp $
#use wml::debian::translation-check translation="1.1" maintainer="Jean-Pierre Giraud" <define-tag description>Mise à jour de sécurité pour LTS</define-tag> <define-tag moreinfo> <p>Les paquets ia32-libs et ia32-libs-gtk fournissent les versions 32 bits de diverses bibliothèques à utiliser sur les systèmes 64 bits. Cette mise à jour introduit tous les correctifs de sécurité faits pour ces bibliothèques depuis la précédente mise à jour de ia32-libs et ia32-libs-gtk dans Squeeze LTS.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2015/dla-287.data" # $Id: dla-287.wml,v 1.1 2017/07/26 22:19:59 jipege1-guest Exp $
#use wml::debian::translation-check translation="1.2" maintainer="Jean-Pierre Giraud" <define-tag description>Mise à jour de sécurité pour LTS</define-tag> <define-tag moreinfo> <p>Dans Debian LTS (Squeeze), Le correctif pour <a href="https://security-tracker.debian.org/tracker/CVE-2015-5600">CVE-2015-5600</a> dans openssh version 1:5.5p1-6+squeeze7 casse les mécanismes d'authentification qui s'appuient sur la méthode de clavier interactif. Merci à Colin Watson de nous avoir fait prendre conscience de ce problème.</p> <p>Le correctif de <a href="https://security-tracker.debian.org/tracker/CVE-2015-5600">CVE-2015-5600</a> introduit le champ <q>devices_done</q> dans la structure KbdintAuthctxt, mais n'initialise pas ce champ de la fonction kbdint_alloc(). Dans Linux, cela finit par remplir ce champ avec de mauvaises données. Le résultat est des erreurs de connexion aléatoires lors de l'utilisation de l'authentification avec le clavier interactif.</p> <p>Ce dépôt d'openssh 1:5.5p1-6+squeeze7 dans Debian LTS (Squeeze) ajoute l'initialisation du champ <q>devices_done</q> au code d'initialisation existant.</p> <p>Nous recommandons aux personnes qui dépendent des mécanismes d'authentification basés sur le clavier interactif avec OpenSSH, dans les systèmes Debian Squeeze(-lts), de mettre à niveau OpenSSH vers la version 1:5.5p1-6+squeeze7.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2015/dla-288.data" # $Id: dla-288.wml,v 1.1 2017/07/26 22:19:59 jipege1-guest Exp $
#use wml::debian::translation-check translation="1.1" maintainer="Jean-Pierre Giraud" <define-tag description>Mise à jour de sécurité pour LTS</define-tag> <define-tag moreinfo> <p>Alexander Keller a découvert un problème de dépassement de tampon dans remind, un outil sophistiqué pour vous rappeler les événements à venir.</p> <p>Si vous utilisez Debian Squeeze LTS, nous vous recommandons de mettre à niveau remind vers la dernière version disponible.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2015/dla-289.data" # $Id: dla-289.wml,v 1.1 2017/07/26 22:19:59 jipege1-guest Exp $