Bonjour, Voici 8 traductions de dla (dont 223 inspiré de dsa-3251, 226 de 3268 et 227 de 3269) Merci d'avance pour vos relectures. Amicalement, jipege
#use wml::debian::translation-check translation="1.2" maintainer="Jean-Pierre Giraud" <define-tag description>Mise à jour de sécurité pour LTS</define-tag> <define-tag moreinfo>
<ul> <li><a href="https://security-tracker.debian.org/tracker/CVE-2012-5783">CVE-2012-5783</a> et <a href="https://security-tracker.debian.org/tracker/CVE-2012-6153">CVE-2012-6153</a> <p>Apache Commons HttpClient 3.1 ne vérifiait pas que le nom d'hôte du serveur correspondait à un nom de domaine dans les champs Common Name (CN) ou subjectAltName du sujet du certificat X.509. Cela permet à des attaquants de type homme du milieu d'usurper l'identité de serveurs SSL à l'aide d'un certificat valable arbitraire. Merci à Alberto Fernandez Martinez pour le correctif.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2014-3577">CVE-2014-3577</a> <p>Il a été découvert que le correctif pour <a href="https://security-tracker.debian.org/tracker/CVE-2012-6153">CVE-2012-6153</a> était incomplet : le code ajouté pour vérifier que le nom d'hôte du serveur correspond au nom de domaine dans le champ Common Name (CN) du sujet dans les certificats X.509 était fautif. Un attaquant de type homme du milieu pourrait utiliser ce défaut pour usurper l'identité d'un serveur SSL avec un certificat X.509 contrefait. Le correctif pour <a href="https://security-tracker.debian.org/tracker/CVE-2012-6153">CVE-2012-6153</a> visait à corriger la correction incomplète pour <a href="https://security-tracker.debian.org/tracker/CVE-2012-5783">CVE-2012-5783</a>. Ce problème est maintenant complètement résolu en appliquant ce correctif et celui pour les précédents CVE.</p></li> </ul> <p>Cet envoi a été préparé par Markus Koschany.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2015/dla-222.data" # $Id: dla-222.wml,v 1.1 2017/08/08 22:04:17 jipege1-guest Exp $
#use wml::debian::translation-check translation="1.2" maintainer="Jean-Pierre Giraud" <define-tag description>Mise à jour de sécurité pour LTS</define-tag> <define-tag moreinfo> <p>Une vulnérabilité a été découverte dans nbd-server, le serveur pour le périphérique réseau en mode bloc de Linux (« Network Block Device ».</p> <ul> <li><a href="https://security-tracker.debian.org/tracker/CVE-2015-0847">CVE-2015-0847</a> <p>Tuomas Räsänen a découvert qu'il y a un traitement de signal non sécurisé dans nbd-server. Cette vulnérabilité pourrait être exploitée par un client distant pour provoquer un déni de service.</p></li> </ul> <p>Pour la distribution oldoldstable (Squeeze), ces problèmes ont été corrigés dans la version 1:2.9.16-8+squeeze2.</p> <p>Pour les distributions oldstable, stable et testing, ces problèmes seront corrigés prochainement.</p> <p>Nous vous recommandons de mettre à jour vos paquets nbd-server.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2015/dla-223.data" # $Id: dla-223.wml,v 1.1 2017/08/08 22:04:17 jipege1-guest Exp $
#use wml::debian::translation-check translation="1.1" maintainer="Jean-Pierre Giraud" <define-tag description>Mise à jour de sécurité pour LTS</define-tag> <define-tag moreinfo> <p>L'extension OpenSSL de Ruby, qui fait partie de l'interpréteur du langage Ruby, n'implémente pas correctement la comparaison de nom d'hôte, en violation de la norme RFC 6125. Cela pourrait permettre à des attaquants distants de réaliser à une attaque de type « homme du milieu » à l'aide de certificats SSL contrefaits.</p> <p>Pour la distribution oldoldstable (Squeeze), ce problème a été corrigé dans la version 1.8.7.302-2squeeze4.</p> <p>Pour la distribution oldstable (Wheezy), ce problème a été corrigé dans la version 1.8.7.358-7.1+deb7u3.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2015/dla-224.data" # $Id: dla-224.wml,v 1.1 2017/08/08 22:04:17 jipege1-guest Exp $
#use wml::debian::translation-check translation="1.3" maintainer="Jean-Pierre Giraud" <define-tag description>Mise à jour de sécurité pour LTS</define-tag> <define-tag moreinfo> <p>La vulnérabilité suivante a été découverte dans dnsmasq :</p> <ul> <li><a href="https://security-tracker.debian.org/tracker/CVE-2015-3294">CVE-2015-3294</a> <p>Des attaquants distants pourraient lire la mémoire du processus et provoquer un déni de service à l'aide de requêtes DNS mal formées.</p></li> </ul> <p>Pour Debian 6 <q>Squeeze</q>, ces problèmes ont été corrigés dans dnsmasq version 2.55-2+deb6u1.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2015/dla-225.data" # $Id: dla-225.wml,v 1.1 2017/08/08 22:04:17 jipege1-guest Exp $
#use wml::debian::translation-check translation="1.1" maintainer="Jean-Pierre Giraud" <define-tag description>Mise à jour de sécurité pour LTS</define-tag> <define-tag moreinfo> <p>Tavis Ormandy a découvert que NTFS-3G, un pilote de lecture et écriture NTFS pour FUSE, n'effaçait pas l'environnement avant d'exécuter mount ou umount avec des droits élevés. Un utilisateur local peut tirer avantage de ce défaut pour écraser des fichiers arbitraires et gagner des privilèges plus élevés en accédant à des fonctionnalités de débogage à travers l'environnement, cela ne devrait pas normalement être sûr pour des utilisateurs sans droits.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2015/dla-226.data" # $Id: dla-226.wml,v 1.1 2017/08/08 22:04:18 jipege1-guest Exp $
#use wml::debian::translation-check translation="1.1" maintainer="Jean-Pierre Giraud" <define-tag description>Mise à jour de sécurité pour LTS</define-tag> <define-tag moreinfo> <p>Plusieurs vulnérabilités ont été découvertes dans PostgreSQL, un système de serveur de base de données relationnelle. Pour l'amont, la branche 8.4 a atteint sa fin de vie, mais elle est encore présente dans Debian Squeeze. Cette nouvelle version mineure LTS fournit les correctifs appliqués par l'amont à la version 9.0.20, rétroportés vers 8.4.22 qui était la dernière version officielle publiée par les développeurs de PostgreSQL. Cette initiative de LTS pour Squeeze-lts est un projet de la communauté parrainé par credativ GmbH.</p> <ul> <li><a href="https://security-tracker.debian.org/tracker/CVE-2015-3165">CVE-2015-3165</a> Plantage distant : <p>La déconnexion de clients SSL juste avant l'expiration du délai d'authentification peut causer le plantage du serveur.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2015-3166">CVE-2015-3166</a> Fuite d'informations : <p>L'implémentation de remplacement de snprintf() ne vérifie pas correctement les erreurs signalées par les appels de la bibliothèque système sous-jacente ; les cas les plus courants, qui peuvent passer inaperçus, sont des situations de saturation de mémoire. Dans le pire des cas, cela peut mener à une fuite d'informations.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2015-3167">CVE-2015-3167</a> Possible divulgation de clé par canal auxiliaire : <p>Dans contrib/pgcrypto, certains cas de déchiffrement avec une clé incorrecte pourraient rapporter d'autres textes de message d'erreur. Correction par l'utilisation d'un message uniforme.</p> <p>Notez que le prochain cycle de révisions pour PostgreSQL a déjà été programmé pour le début du mois de juin 2015. Cela correspondra à une mise à jour de 8.4.22lts3 en même temps.</p></li> </ul> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2015/dla-227.data" # $Id: dla-227.wml,v 1.1 2017/08/08 22:04:18 jipege1-guest Exp $
#use wml::debian::translation-check translation="1.1" maintainer="Jean-Pierre Giraud" <define-tag description>Mise à jour de sécurité pour LTS</define-tag> <define-tag moreinfo> <p>Une vulnérabilité a été découverte dans les programmes de manipulation d'image d'ExactImage.</p> <ul> <li><a href="https://security-tracker.debian.org/tracker/CVE-2015-3885">CVE-2015-3885</a> <p>Eduardo Castellanos a découvert un débordement d'entier dans la version de dcraw incluse dans ExactImage. Cette vulnérabilité permet à des attaquants distants de provoquer un déni de service (plantage) à l'aide d'une image contrefaite.</p></li> </ul> <p>Pour la distribution oldoldstable (Squeeze), ces problèmes ont été corrigés dans la version 0.8.1-3+deb6u4.</p> <p>Pour les distributions oldstable, stable et testing, ces problèmes seront prochainement corrigés.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2015/dla-228.data" # $Id: dla-228.wml,v 1.1 2017/08/08 22:04:18 jipege1-guest Exp $
#use wml::debian::translation-check translation="1.1" maintainer="Jean-Pierre Giraud" <define-tag description>Mise à jour de sécurité pour LTS</define-tag> <define-tag moreinfo> <p>Un défaut d'entité externe XML (XXE) a été découvert dans Nokogiri, un module Ruby pour analyser le code HTML, XML et SAX. à l'aide d'entités externes XML, un attaquant distant pourrait indiquer une URL dans du code XML contrefait pour l'occasion qui pourrait provoquer l'ouverture d'une connexion à cette URL lors de son analyse.</p> <p>Cette mise à jour active par défaut l'option <q>nonet</q> (et fournit de nouvelles méthodes pour désactiver les options par défaut si nécessaire).</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2015/dla-229.data" # $Id: dla-229.wml,v 1.1 2017/08/08 22:04:18 jipege1-guest Exp $