Bonjour, Voici 7 traductions de dla (dont 240 inspiré de dsa-3278, 245 de dsa-3289, 246 de 3237 et 3290, 247 de 3287) Merci d'avance pour vos relectures. Amicalement, jipege
#use wml::debian::translation-check translation="1.1" maintainer="Jean-Pierre Giraud" <define-tag description>Mise à jour de sécurité pour LTS</define-tag> <define-tag moreinfo> <p>Un défaut de divulgation d'informations dû au traitement incorrect de directives JkMount/JkUnmount a été découvert dans le module mod_jk d'Apache 2 por transmettre des requêtes d'un serveur web Apache à Tomcat. Une règle JkUnmount pour un sous-arbre d'une règle JkMount antérieure pourrait être ignorée. Cela pourrait permettre à un attaquant distant d'accéder éventuellement à un artéfact privé dans un arbre qui autrement ne lui aurait pas été accessible.</p>
<p>Pour la distribution squeeze, ce problème a été corrigé dans la version 1:1.2.30-1squeeze2.</p> <p>Nous vous recommandons de mettre à jour vos paquets libapache-mod-jk.</p> <p>Cette mise à jour a été préparé par Markus Koschany.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2015/dla-240.data" # $Id: dla-240.wml,v 1.1 2017/08/04 12:12:10 jipege1-guest Exp $
#use wml::debian::translation-check translation="1.1" maintainer="Jean-Pierre Giraud" <define-tag description>Mise à jour de sécurité pour LTS</define-tag> <define-tag moreinfo> <p>La vulnérabilité suivante a été découverte dans la version précédente de Wireshark pour Squeeze LTS :</p> <ul> <li><a href="https://security-tracker.debian.org/tracker/CVE-2015-3811">CVE-2015-3811</a> <p>Le dissecteur WCP pourrait planter lors de la décompression de données.</p></li> </ul> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2015/dla-241.data" # $Id: dla-241.wml,v 1.1 2017/08/04 12:12:10 jipege1-guest Exp $
#use wml::debian::translation-check translation="1.1" maintainer="Jean-Pierre Giraud" <define-tag description>Mise à jour de sécurité pour LTS</define-tag> <define-tag moreinfo> <p>Cette mise à jour corrige un grand nombre de problèmes de sécurité potentiels dûs à une validation insuffisante des données lors de l'analyse différents formats d'entrée. La plupart de ces problèmes n'ont pas reçu de numéro de CVE.</p> <p>Même si les implications de sécurité de tous ces problèmes ne sont pas toutes complétement connues, il est fortement recommandé d'effectuer la mise à jour.</p> <p>La mise à jour corrige les vulnérabilités identifiées suivantes :</p> <ul> <li><a href="https://security-tracker.debian.org/tracker/CVE-2012-3437">CVE-2012-3437</a> <p>validation incorrecte de taille de tampon de PNG, menant à un déni de service lors de l'utilisation de fichiers PNG contrefaits pour l'occasion ;</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2014-8354">CVE-2014-8354</a> <p>accès mémoire hors limites dans le redimensionnement ;</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2014-8355">CVE-2014-8355</a> <p>dépassement de tampon dans le lecteur de PCX ;</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2014-8562">CVE-2014-8562</a> <p>dépassement de tampon dans les lecteurs de DCM.</p></li> </ul> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2015/dla-242.data" # $Id: dla-242.wml,v 1.1 2017/08/04 12:12:10 jipege1-guest Exp $
#use wml::debian::translation-check translation="1.2" maintainer="Jean-Pierre Giraud" <define-tag description>Mise à jour de sécurité pour LTS</define-tag> <define-tag moreinfo> <p>[Cette DLA remplace l'annonce erronée portant le numéro DLA 241-1]</p> <ul> <li><a href="https://security-tracker.debian.org/tracker/CVE-2015-3885">CVE-2015-3885</a>: <p>Un débordement d'entier dans la fonction ljpeg_start des versions 7.00 et précédentes de dcraw permet à des attaquants distants de provoquer un déni de service (plantage) à l'aide d'une image contrefaite qui déclenche un dépassement de tampon, lié à la variable len.</p></li> </ul> <p>Nous vous recommandons de mettre à jour vos paquets libraw.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2015/dla-243.data" # $Id: dla-243.wml,v 1.1 2017/08/04 12:12:10 jipege1-guest Exp $
#use wml::debian::translation-check translation="1.1" maintainer="Jean-Pierre Giraud" <define-tag description>Mise à jour de sécurité pour LTS</define-tag> <define-tag moreinfo> <p>Alexander Cherepanov a découvert que p7zip est sensible à une vulnérabilité de traversée de répertoires. Lors de l'extraction d'une archive, il extraira des liens symboliques et les suivra s'ils sont référencés dans de nouvelles entrées. Cela peut être exploité par un serveur véreux pour écrire des fichiers en dehors du répertoire courant.</p> <p>Pour la distribution oldoldstable (Squeeze), ce problème a été corrigé dans la version 9.04~dfsg.1-1+deb6u1.</p> <p>Pour la distribution oldstable (Wheezy) et la distribution stable (Jessie), ce problème sera corrigé prochainement.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2015/dla-245.data" # $Id: dla-245.wml,v 1.1 2017/08/04 12:12:10 jipege1-guest Exp $
#use wml::debian::translation-check translation="1.2" maintainer="Jean-Pierre Giraud" <define-tag description>Mise à jour de sécurité pour LTS</define-tag> <define-tag moreinfo> <p>La mise à jour de linux-2.6 parue sous le nom de DLA-246-1 provoquait des régressions. Cette nouvelle mise à jour rectifie les correctifs défectueux appliqués dans la mise à jour et causant les problèmes. Voici, en référence, le texte de l'annonce originale.</p> <p>Cette mise à jour corrige les CVE décrits ci-dessous :</p> <ul> <li><a href="https://security-tracker.debian.org/tracker/CVE-2011-5321">CVE-2011-5321</a> <p>Jiri Slaby a découvert que tty_driver_lookup_tty() peut divulguer une référence au pilote tty. Un utilisateur local pourrait utiliser ce défaut pour planter le système.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2012-6689">CVE-2012-6689</a> <p>Pablo Neira Ayuso a découvert que des processus d'un espace utilisateur non privilégié peuvent envoyer des notifications contrefaites à d'autres processus. Un utilisateur local pourrait utiliser ce défaut pour un déni de service ou une augmentation de droits.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2014-3184">CVE-2014-3184</a> <p>Ben Hawkes a découvert que divers pilotes HID peuvent effectuer une lecture hors limite du tampon du descripteur de rapport, aboutissant éventuellement à un plantage si un HID avec un descripteur contrefait est connecté.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2014-8159">CVE-2014-8159</a> <p>Le sous-système InfiniBand/RDMA du noyau Linux ne nettoyait pas correctement les paramètres d'entrée en enregistrant des régions mémoire depuis l'espace utilisateur avec l'API (u)verbs. Un utilisateur local ayant accès à un périphérique /dev/infiniband/uverbsX pourrait utiliser ce défaut pour planter le système ou, éventuellement, augmenter ses droits sur le système.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2014-9683">CVE-2014-9683</a> <p>Dmitry Chernenkov a découvert qu'eCryptfs écrit au-delà de la fin du tampon alloué lors du décodage de noms de fichier chiffrés, résultant en un déni de service local.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2014-9728">CVE-2014-9728</a> / <a href="https://security-tracker.debian.org/tracker/CVE-2014-9729">CVE-2014-9729</a> / <a href="https://security-tracker.debian.org/tracker/CVE-2014-9730">CVE-2014-9730</a> / <a href="https://security-tracker.debian.org/tracker/CVE-2014-9731">CVE-2014-9731</a> / <a href="https://security-tracker.debian.org/tracker/CVE-2015-4167">CVE-2015-4167</a> <p>Carl Henrik Lunde a découvert une absence des vérifications de longueur nécessaires dans l'implémentation d'UDF. Un utilisateur local qui peut monter des périphériques pourrait utiliser ce défaut pour planter le système, divulguer des informations à partir du noyau ou éventuellement pour une augmentation de droits.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2015-1805">CVE-2015-1805</a> <p>Red Hat a découvert que les implémentations en lecture et en écriture du tube iovec peuvent faire deux itérations sur le vecteur iovec mais modifieront le vecteur iovec si bien que la seconde itération accède à une adresse mémoire erronée. Un utilisateur local pourrait utiliser ce défaut pour planter le système ou éventuellement pour augmenter ses droits. Cela peut aussi avoir pour conséquence une corruption de données et des fuites d'informations dans des tubes entre des processus non malveillants.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2015-2041">CVE-2015-2041</a> <p>Sasha Levin a découvert que le sous-système LLC exposait certaines variables comme des sysctl avec le mauvais type. Sur un noyau 64 bits, cela permettrait éventuellement une augmentation de droits depuis un processus ayant la capacité CAP_NET_ADMIN ; ce problème peut également conduire à une fuite d'information peu importante.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2015-2042">CVE-2015-2042</a> <p>Sasha Levin a découvert que le sous-système RDS exposait certaines variables comme des sysctl avec le mauvais type. Sur un noyau 64 bits, cela peut conduire à une fuite d'information peu importante.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2015-2830">CVE-2015-2830</a> <p>Andrew Lutomirski a découvert que lorsqu'une tâche 64 bits sur un noyau amd64 fait un appel système fork(2) ou clone(2) en utilisant int $0x80, le drapeau de compatibilité 32 bits est réglé (correctement) mais n'est pas retiré au retour de la fonction. Ainsi, à la fois seccomp et audit vont mal interpréter l'appel système suivant fait par la ou les tâches, menant éventuellement à une violation de la politique de sécurité.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2015-2922">CVE-2015-2922</a> <p>Modio AB a découvert que le sous-système IPv6 traiterait une déclaration de routeur n'indiquant pas de route mais juste une limite de sauts, ce qui pourrait ensuite être appliqué à l'interface l'ayant reçue. Cela peut conduire à la perte de connectivité IPv6 au-delà du réseau local.</p> <p>Ce problème peut être atténué en désactivant le traitement des déclarations de routeurs IPv6 si elles ne sont pas nécessaires :</p> <pre> sysctl net.ipv6.conf.default.accept_ra=0 sysctl net.ipv6.conf.<interface>.accept_ra=0 </pre></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2015-3339">CVE-2015-3339</a> <p>L'appel système execve(2) peut entrer en compétition avec des modifications d'attribut d'inode faits par chown(2). Bien que chown(2) nettoie les bits setuid/setgid d'un fichier s'il en change l'identifiant de son propriétaire, cette situation de compétition pourrait mener execve(2) à régler un uid/gid effectif pour le nouveau propriétaire, pouvant provoquer une augmentation de droits.</p></li> </ul> <p>Pour la distribution oldoldstable (Squeeze), ces problèmes ont été corrigés dans la version 2.6.32-48squeeze12.</p> <p>Pour la distribution oldstable (Wheezy), ces problèmes ont été corrigés dans la version 3.2.68-1+deb7u1 ou précédente de linux,sauf pour <a href="https://security-tracker.debian.org/tracker/CVE-2015-1805">CVE-2015-1805</a> et <a href="https://security-tracker.debian.org/tracker/CVE-2015-4167">CVE-2015-4167</a>qui seront corrigés prochainement.</p> <p>Pour la distribution stable (Jessie), ces problèmes ont été corrigés dans la version 3.16.7-ckt11-1 ou précédente de linux, sauf pour <a href="https://security-tracker.debian.org/tracker/CVE-2015-4167">CVE-2015-4167</a> qui sera corrigé plus tard.</p> <p>Nous vous recommandons de mettre à jour vos paquets linux-2.6.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2015/dla-246.data" # $Id: dla-246.wml,v 1.1 2017/08/04 12:12:10 jipege1-guest Exp $
#use wml::debian::translation-check translation="1.3" maintainer="Jean-Pierre Giraud" <define-tag description>Mise à jour de sécurité pour LTS</define-tag> <define-tag moreinfo> <p>Plusieurs vulnérabilités ont été découvertes dans OpenSSL, une boîte à outils SSL (<q>Secure Sockets Layer</q>).</p> <ul> <li><a href="https://security-tracker.debian.org/tracker/CVE-2014-8176">CVE-2014-8176</a> <p>Praveen Kariyanahalli, Ivan Fratric et Felix Groebert ont découvert qu'une libération de mémoire non valable pourrait être déclenchée lors de la mise en tampon de données DTLS. Cela pourrait permettre à des attaquants distants de provoquer un déni de service (plantage) ou éventuellement d'exécuter du code arbitraire. Ce problème n'affectait que la distribution oldstable (Wheezy).</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2015-1789">CVE-2015-1789</a> <p>Robert Swiecki et Hanno Böck ont découvert que la fonction X509_cmp_time pourrait lire quelques octets hors limites. Cela pourrait permettre à des attaquants distants de provoquer un déni de service (plantage) grâce à des certificats et des listes de révocation de certificats (CRL) contrefaits.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2015-1790">CVE-2015-1790</a> <p>Michal Zalewski a découvert que le code de traitement PKCS#7 ne gérait pas correctement le contenu manquant, ce qui pourrait conduire à un déréférencement de pointeur NULL. Cela pourrait permettre à des attaquants distants de provoquer un déni de service (plantage) grâce à des blobs PKCS#7 encodés en ASN.1 contrefaits.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2015-1791">CVE-2015-1791</a> <p>Emilia Käsper a découvert qu'une situation de compétition pourrait se produire à cause du traitement incorrect NewSessionTicket dans un client multifil, menant à une double libération de zone de mémoire. Cela pourrait permettre à des attaquants distants de provoquer un déni de service (plantage).</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2015-1792">CVE-2015-1792</a> <p>Johannes Bauer a découvert que le code CMS pourrait entrer dans une boucle infinie lors de la vérification d'un message signedData présenté avec un OID de fonction de hachage inconnu. Cela pourrait permettre à des attaquants distants de provoquer un déni de service.</p></li> </ul> <p>De plus, OpenSSL rejettera désormais les initiations de connexion (<q>handshakes</q>) utilisant des paramètres DH de taille inférieure à 768 bits en tant que contremesure à l'attaque Logjam (<a href="https://security-tracker.debian.org/tracker/CVE-2015-4000">CVE-2015-4000</a>).</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2015/dla-247.data" # $Id: dla-247.wml,v 1.1 2017/08/04 12:12:10 jipege1-guest Exp $