Bonjour,

Voici quelques traductions de dla adaptées de :
DLA     DSA
409     3459

Merci d'avance pour vos relectures.

Amicalement.

--
Jean-Paul
#use wml::debian::translation-check translation="1.2" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Plusieurs failles de sécurité ont été découvertes et comblées dans libtiff,
une bibliothèque aidant au traitement de TIFF (Tag Image File Format). Ces
défauts concernent la lecture et l’écriture hors limites dans les fonctions
LogL16Decode, LogLuvDecode24, LogLuvDecode32, LogLuvDecodeTile,
LogL16Encode, LogLuvEncode24, LogLuvEncode32 et NeXTDecode.</p>

<p>Les identifiants suivants ont été assignés à ces problèmes :
<a href="https://security-tracker.debian.org/tracker/CVE-2015-8781";>CVE-2015-8781</a>,
<a href="https://security-tracker.debian.org/tracker/CVE-2015-8782";>CVE-2015-8782</a>,
<a href="https://security-tracker.debian.org/tracker/CVE-2015-8783";>CVE-2015-8783</a>
et <a href="https://security-tracker.debian.org/tracker/CVE-2015-8784";>CVE-2015-8784</a>.</p>

<p>Pour Debian 6 <q>Squeeze</q>, ces problèmes ont été corrigés dans la
version 3.9.4-5+squeeze14 de tiff. Nous vous recommandons de mettre à jour vos
paquets tiff.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2016/dla-405.data"
# $Id: dla-405.wml,v 1.1 2017/08/03 06:28:36 jptha-guest Exp $
#use wml::debian::translation-check translation="1.2" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Plusieurs défauts ont été découverts dans le code d’authentification CSRF
de phpMyAdmin.</p>

<ul>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-2039";>CVE-2016-2039</a>

<p>Le jeton XSRF/CSRF est créé par un algorithme faible en utilisant des
fonctions qui ne renvoient pas des valeurs sûres du point de vue
cryptographique.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-2041";>CVE-2016-2041</a>

<p>La comparaison du paramètre du jeton XSRF/CSRF avec la valeur enregistrée
dans la session est vulnérable à des attaques temporelles. De plus, la
comparaison pourrait être contournée si le jeton XSRF/CSRF correspond à un
modèle particulier.</p></li>

</ul>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2016/dla-406.data"
# $Id: dla-406.wml,v 1.1 2017/08/03 06:28:36 jptha-guest Exp $
#use wml::debian::translation-check translation="1.2" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Le défaut permet à un serveur malveillant d’usurper l’identité d’un domaine
vulnérable pour n’importe quel domaine XMPP dont le nom incorpore le domaine de
l’attaquant comme suffixe.</p>

<p>Par exemple, <q>bber.example</q> pourrait se connecter sur
<q>jabber.example</q> et réussir à usurper tout serveur vulnérable sur le
réseau.</p>

<p>Cette publication corrige aussi une régression introduite dans le correctif
précédent <a href="https://security-tracker.debian.org/tracker/CVE-2016-1232";>CVE-2016-1232</a> :
s2s ne fonctionne pas si /dev/urandom est autorisé seulement en lecture.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2016/dla-407.data"
# $Id: dla-407.wml,v 1.1 2017/08/03 06:28:36 jptha-guest Exp $
#use wml::debian::translation-check translation="1.2" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>GOsa est un regroupement pour une interface commune web d’administration
système et d’utilisateur final pour gérer les configurations basées sur LDAP.
</p>

<p>L’amont de GOsa a signalé une vulnérabilité d’injection de code dans le code
du greffon de Gosa pour Samba. Lors des modifications des mots de passe pour
Samba, il était possible d’injecter du code Perl malveillant.</p>

<p>Cet envoi pour Debian Squeeze LTS corrige ce problème. Cependant, si vous
mettez à niveau vers cette révision corrigée du paquet, veuillez noter que les
modifications des mots de passe pour Samba ne fonctionneront plus jusqu’à ce
que le paramètre sambaHashHook dans gosa.conf ait été mis à jour pour accepter
les chaînes de mot de passe encodées base64 du code PHP de GOsa.</p>

<p>Veuillez consulter /usr/share/doc/gosa/NEWS.gz et la page de manuel de
gosa.conf (5) après la mise à niveau vers cette révision de paquet et adapter
gosa.conf comme décrit.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2016/dla-408.data"
# $Id: dla-408.wml,v 1.1 2017/08/03 06:28:36 jptha-guest Exp $
#use wml::debian::translation-check translation="1.2" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Plusieurs problèmes ont été découverts dans le serveur de bases de
données MySQL. Les vulnérabilités sont corrigées en mettant MySQL à niveau
vers la nouvelle version amont 5.5.47. Veuillez lire les notes de
publication de MySQL 5.5 et les annonces de mises à jour critiques d'Oracle
pour de plus amples détails :</p>

<ul>
<li><a href="http://dev.mysql.com/doc/relnotes/mysql/5.5/en/news-5-5-47.html";>http://dev.mysql.com/doc/relnotes/mysql/5.5/en/news-5-5-47.html</a></li>
<li><a href="http://www.oracle.com/technetwork/topics/security/cpujan2016-2367955.html";>http://www.oracle.com/technetwork/topics/security/cpujan2016-2367955.html</a></li>
</ul>

<p>Pour Debian 6 <q>Squeeze</q>, ces problèmes ont été corrigés dans la
version 5.5.47-0+deb6u1 de mysql-5.5. Nous vous recommandons de mettre à jour
vos paquets mysql-5.5.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2016/dla-409.data"
# $Id: dla-409.wml,v 1.1 2017/08/03 06:28:36 jptha-guest Exp $

Répondre à