Bonjour,
Voici 10 traductions de dla avec les correspondances suivante avec des
DSA déjà traduites :
281 / 3318, 282 / 3489, 283 / 3323, 285 / 3319, 286 / 3327 et dla-287 =
dla-436
Merci d'avance pour vos relectures.
Amicalement,
jipege
#use wml::debian::translation-check translation="1.1" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
 <p>Ajout d'une vérification de sécurité dans gs_heap_alloc_bytes() pour
s'assurer de ne pas dépasser la variable conservant le nombre réel
d'octets alloués.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2015/dla-280.data"
# $Id: dla-280.wml,v 1.1 2017/07/26 22:19:58 jipege1-guest Exp $
#use wml::debian::translation-check translation="1.1" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Plusieurs dépassements d'entier dans la fonction XML_GetBuffer d'Expat
jusqu'à la version 2.1.0, utilisée dans Google Chrome avant la
version 44.0.2403.89 et d'autres produits, permettent à des attaquants
distants de provoquer un déni de service (dépassement de tampon de tas) ou
éventuellement d'avoir d'autres conséquences non documentées à l'aide de
données XML contrefaites, un problème lié à <a href="https://security-tracker.debian.org/tracker/CVE-2015-2716";>CVE-2015-2716</a>.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2015/dla-281.data"
# $Id: dla-281.wml,v 1.1 2017/07/26 22:19:59 jipege1-guest Exp $
#use wml::debian::translation-check translation="1.1" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Cette mise à jour permet de désactiver SSLv3 dans lighttpd afin de le
protéger contre l'attaque POODLE. SSLv3 est maintenant désactivé par
défaut. Il peut être réactivé (si nécessaire) avec l'option ssl.use-sslv3.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2015/dla-282.data"
# $Id: dla-282.wml,v 1.1 2017/07/26 22:19:59 jipege1-guest Exp $
#use wml::debian::translation-check translation="1.2" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Une vulnérabilité a été découverte dans la bibliothèque « International
Components for Unicode » (ICU) :</p>

<ul>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-4760";>CVE-2015-4760</a>

<p>Le moteur de mise en page d'ICU manque de multiples vérifications de
limite. Cela pourrait conduire à des dépassements de tampon et à une
corruption de mémoire. Un fichier contrefait pour l'occasion pourrait
provoquer le plantage d'une application utilisant ICU pour analyser des
fichiers de police non fiables et, éventuellement, l'exécution de code
arbitraire.</p></li>

</ul>

<p>Pour la distribution Squeeze, ces problèmes ont été corrigés dans la
version 4.4.1-8+squeeze4 d'icu.</p>

<p>Nous vous recommandons de mettre à jour vos paquets icu.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2015/dla-283.data"
# $Id: dla-283.wml,v 1.1 2017/07/26 22:19:59 jipege1-guest Exp $
#use wml::debian::translation-check translation="1.2" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Une vulnérabilité a été découverte dans le serveur HTTP Apache.</p>

<ul>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-3183";>CVE-2015-3183</a>

<p>Le serveur HTTP Apache n'analysait pas correctement les en-têtes de
bloc, ce qui permettait à des attaquants distants de conduire une
dissimulation de requête HTTP à l'aide d'une requête contrefaite. Ce défaut
est lié au mauvais traitement de grandes valeurs de taille de bloc et de
caractères non valables d'extension de bloc dans
modules/http/http_filters.c.</p></li>

</ul>

<p>Pour la distribution Squeeze, ces problèmes ont été corrigés dans la
version 2.2.16-6+squeeze15 d'apache2.</p>

<p>Nous vous recommandons de mettre à jour vos paquets apache2.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2015/dla-284.data"
# $Id: dla-284.wml,v 1.1 2017/07/26 22:19:59 jipege1-guest Exp $
#use wml::debian::translation-check translation="1.1" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Jonathan Foote a découvert que le serveur DNS BIND ne traite pas
correctement les requêtes TKEY. Un attaquant distant peut prendre avantage
de ce défaut pour provoquer un déni de service à l'aide d'une requête
contrefaite pour l'occasion, déclenchant un échec d'assertion et forçant
BIND à se terminer.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2015/dla-285.data"
# $Id: dla-285.wml,v 1.1 2017/07/26 22:19:59 jipege1-guest Exp $
#use wml::debian::translation-check translation="1.1" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Alex Rousskov a découvert que Squid, quand il est configuré avec
cache_peer et exploite le trafic d'un mandataire explicite, ne traite pas
correctement les réponses des pairs de la méthode CONNECT. Dans certaines
configurations, cela permet à des clients distants de contourner la
sécurité dans un mandataire passerelle explicite.</p>

<p>Pour Debian 6 Squeeze, ce problème a été corrigé dans la
version 3.1.6-1.2+squeeze5 de squid3. Nous vous recommandons de mettre à
jour vos paquets squid3.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2015/dla-286.data"
# $Id: dla-286.wml,v 1.1 2017/07/26 22:19:59 jipege1-guest Exp $
#use wml::debian::translation-check translation="1.1" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Les paquets ia32-libs et ia32-libs-gtk fournissent les versions 32 bits
de diverses bibliothèques à utiliser sur les systèmes 64 bits. Cette mise à
jour introduit tous les correctifs de sécurité faits pour ces bibliothèques
depuis la précédente mise à jour de ia32-libs et ia32-libs-gtk dans
Squeeze LTS.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2015/dla-287.data"
# $Id: dla-287.wml,v 1.1 2017/07/26 22:19:59 jipege1-guest Exp $
#use wml::debian::translation-check translation="1.2" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Dans Debian LTS (Squeeze), Le correctif pour <a href="https://security-tracker.debian.org/tracker/CVE-2015-5600";>CVE-2015-5600</a> dans openssh
version 1:5.5p1-6+squeeze7 casse les mécanismes d'authentification qui
s'appuient sur la méthode de clavier interactif. Merci à Colin Watson de
nous avoir fait prendre conscience de ce problème.</p>

<p>Le correctif de <a href="https://security-tracker.debian.org/tracker/CVE-2015-5600";>CVE-2015-5600</a>
introduit le champ <q>devices_done</q> dans la structure KbdintAuthctxt,
mais n'initialise pas ce champ de la fonction kbdint_alloc(). Dans Linux,
cela finit par remplir ce champ avec de mauvaises données. Le résultat est
des erreurs de connexion aléatoires lors de l'utilisation de
l'authentification avec le clavier interactif.</p>

<p>Ce dépôt d'openssh 1:5.5p1-6+squeeze7 dans Debian LTS (Squeeze) ajoute
l'initialisation du champ <q>devices_done</q> au code d'initialisation
existant.</p>

<p>Nous recommandons aux personnes qui dépendent des mécanismes
d'authentification basés sur le clavier interactif avec OpenSSH, dans les
systèmes Debian Squeeze(-lts), de mettre à niveau OpenSSH vers la
version 1:5.5p1-6+squeeze7.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2015/dla-288.data"
# $Id: dla-288.wml,v 1.1 2017/07/26 22:19:59 jipege1-guest Exp $
#use wml::debian::translation-check translation="1.1" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Alexander Keller a découvert un problème de dépassement de tampon dans
remind, un outil sophistiqué pour vous rappeler les événements à venir.</p>

<p>Si vous utilisez Debian Squeeze LTS, nous vous recommandons de mettre à
niveau remind vers la dernière version disponible.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2015/dla-289.data"
# $Id: dla-289.wml,v 1.1 2017/07/26 22:19:59 jipege1-guest Exp $

Répondre à