Bonjour, Voici quelques traductions de dla adaptées de : DLA DSA 420 3526 425 3488 425 3488
Merci d'avance pour vos relectures. Amicalement. -- Jean-Paul
#use wml::debian::translation-check translation="1.2" maintainer="Jean-Paul Guillonneau" <define-tag description>Mise à jour de sécurité pour LTS</define-tag> <define-tag moreinfo> <p>Un problème dâadressage non valable de mémoire existait dans libmatroska, un format extensible de standard ouvert de conteneur audio et vidéo.</p> <p>Lors de la lecture dâun groupe de blocs ou dâun simple bloc qui utilisent la composition (lacing) EBML, les tailles de trame indiquées nâétaient pas vérifiées par rapport au nombre dâoctets disponibles. Si la taille indiquée de la trame était supérieure à la taille de tout le bloc, lâanalyseur lisait au-delà de la fin du tampon, conduisant à une fuite dâinformations du tas.</p> <p>Pour Debian 6 <q>Squeeze</q>, ce problème a été corrigé dans la version 0.8.1-1.1+deb6u1 de libmatroska.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2016/dla-420.data" # $Id: dla-420.wml,v 1.1 2017/08/04 19:58:33 jptha-guest Exp $
#use wml::debian::translation-check translation="1.3" maintainer="Jean-Paul Guillonneau" <define-tag description>Mise à jour de sécurité pour LTS</define-tag> <define-tag moreinfo> <ul> <li><a href="https://security-tracker.debian.org/tracker/CVE-2015-3197">CVE-2015-3197</a>: <p>Un client malveillant peut négocier des chiffrements SSLv2 désactivés sur le serveur et achever des initialisations de connexion SSLv2 même si tous les chiffrements SSLv2 ont été désactivés, sous réserve que le protocole SSLv2 nâait pas été aussi désactivé à lâaide de SSL_OP_NO_SSLv2.</p></li> </ul> <p>De plus, lors de lâutilisation dâune suite de chiffrement DHE, une nouvelle clef DH sera toujours créée pour chaque connexion.</p> <p>Câest la dernière mise à jour de sécurité pour la version pour Squeeze du paquet. La version 0.9.8 nâest plus prise en charge, et la prise en charge à long terme de Squeeze va bientôt se terminer. Si vous utilisez openssl, vous devriez mettre à niveau vers Wheezy ou plutôt vers Jessie. La version pour ces publications contiennent beaucoup dâaméliorations de sécurité.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2016/dla-421.data" # $Id: dla-421.wml,v 1.1 2017/08/04 19:58:33 jptha-guest Exp $
#use wml::debian::translation-check translation="1.2" maintainer="Jean-Paul Guillonneau" <define-tag description>Mise à jour de sécurité pour LTS</define-tag> <define-tag moreinfo> <p>Deux dépassements de tampon ont été découverts dans python-imaging, une bibliothèque de Python pour charger et manipuler des fichiers dâimage. Ils peuvent permettre l'exécution de code arbitraire.</p> <ul> <li><a href="https://security-tracker.debian.org/tracker/CVE-2016-0775">CVE-2016-0775</a> <p>Débordement de tampon dans FliDecode.c</p></li> </ul> <p>Le deuxième dépassement de tampon était dans PcdDecode.c. Un identifiant CVE nâa pas encore été assigné.</p> <p>Pour Debian 6 <q>Squeeze</q>, ces problèmes ont été corrigés dans la version 1.1.7-2+deb6u2.</p> <p>Nous vous recommandons de mettre à jour vos paquets python-imaging.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2016/dla-422.data" # $Id: dla-422.wml,v 1.1 2017/08/04 19:58:33 jptha-guest Exp $
#use wml::debian::translation-check translation="1.2" maintainer="Jean-Paul Guillonneau" <define-tag description>Mise à jour de sécurité pour LTS</define-tag> <define-tag moreinfo> <ul> <li><a href="https://security-tracker.debian.org/tracker/CVE-2015-8629">CVE-2015-8629</a> <p>Un attaquant authentifié peut amener kadmind à lire au-delà de la fin de la mémoire allouée en envoyant une chaîne sans un octet nul de fin. Une fuite peut être possible pour un attaquant ayant la permission de modifier la base de données.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2015-8631">CVE-2015-8631</a> <p>Un attaquant authentifié peut amener kadmind à une perte de mémoire en fournissant un nom de commettant non valable dans une requête en utilisant une. La répétition de ces requêtes peut finalement amener kadmind à épuiser toute la mémoire disponible.</p></li> </ul> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2016/dla-423.data" # $Id: dla-423.wml,v 1.1 2017/08/04 19:58:33 jptha-guest Exp $
#use wml::debian::translation-check translation="1.2" maintainer="Jean-Paul Guillonneau" <define-tag description>Mise à jour de sécurité pour LTS</define-tag> <define-tag moreinfo> <p>Aris Adamantiadis de lâéquipe libssh a découvert que libssh, une implémentation du protocole SSH2 utilisée par de nombreuses applications, ne générait pas des secrets Diffie-Hellman suffisamment longs.</p> <p>Cette vulnérabilité pourrait être exploitée par un indiscret pour déchiffrer ou intercepter des sessions SSH.</p> <p>Pour la distribution oldoldstable (Squeeze), ce problème a été corrigé dans la version 0.4.5-3+squeeze3.</p> <p>Pour la distribution oldstable (Wheezy) et stable (Jessie), cela sera corrigé prochainement.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2016/dla-425.data" # $Id: dla-425.wml,v 1.1 2017/08/04 19:58:33 jptha-guest Exp $
#use wml::debian::translation-check translation="1.1" maintainer="Jean-Paul Guillonneau" <define-tag description>Mise à jour de sécurité pour LTS</define-tag> <define-tag moreinfo> <p>La fonction s_mp_div dans NSS (Network Security Services) de Mozilla avant la version 3.21, divise les nombres incorrectement, ce qui pourrait faciliter la casse des mécanismes de protection cryptographique par des attaquants distants, en exploitant lâutilisation de la fonction (1) mp_div ou (2) mp_exptmod.</p> <p>Pour la distribution oldoldstable distribution (Squeeze), ce problème a été corrigé dans la version 3.12.8-1+squeeze14.</p> <p>Nous vous recommandons de mettre à jour vos paquets nss.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2016/dla-427.data" # $Id: dla-427.wml,v 1.1 2017/08/04 19:58:33 jptha-guest Exp $