Bonjour,
Voici 8 traductions de dla (dont 223 inspiré de dsa-3251, 226 de 3268 et
227 de 3269)
Merci d'avance pour vos relectures.
Amicalement,
jipege
#use wml::debian::translation-check translation="1.2" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>

<ul>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2012-5783";>CVE-2012-5783</a>
et <a href="https://security-tracker.debian.org/tracker/CVE-2012-6153";>CVE-2012-6153</a>
 <p>Apache Commons HttpClient 3.1 ne vérifiait pas que le nom d'hôte du
 serveur correspondait à un nom de domaine dans les champs Common Name (CN)
 ou subjectAltName du sujet du certificat X.509. Cela permet à des
 attaquants de type homme du milieu d'usurper l'identité de serveurs SSL à
 l'aide  d'un certificat valable arbitraire. Merci à Alberto Fernandez
 Martinez pour le correctif.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-3577";>CVE-2014-3577</a>

 <p>Il a été découvert que le correctif pour <a href="https://security-tracker.debian.org/tracker/CVE-2012-6153";>CVE-2012-6153</a>
 était incomplet : le code ajouté pour vérifier que le nom d'hôte du serveur
 correspond au nom de domaine dans le champ Common Name (CN) du sujet
 dans les certificats X.509 était fautif. Un attaquant de type homme du
 milieu pourrait utiliser ce défaut pour usurper l'identité d'un serveur SSL
 avec un certificat X.509 contrefait. Le correctif pour <a href="https://security-tracker.debian.org/tracker/CVE-2012-6153";>CVE-2012-6153</a>
 visait à corriger la correction incomplète pour <a href="https://security-tracker.debian.org/tracker/CVE-2012-5783";>CVE-2012-5783</a>.
 Ce problème est maintenant complètement résolu en appliquant ce correctif
 et celui pour les précédents CVE.</p></li>

</ul>

<p>Cet envoi a été préparé par Markus Koschany.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2015/dla-222.data"
# $Id: dla-222.wml,v 1.1 2017/08/08 22:04:17 jipege1-guest Exp $
#use wml::debian::translation-check translation="1.2" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Une vulnérabilité a été découverte dans nbd-server, le serveur pour le
périphérique réseau en mode bloc de Linux (« Network Block Device ».</p>

<ul>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-0847";>CVE-2015-0847</a>

<p>Tuomas Räsänen a découvert qu'il y a un traitement de signal non sécurisé
dans nbd-server. Cette vulnérabilité pourrait être exploitée par un client
distant pour provoquer un déni de service.</p></li>

</ul>

<p>Pour la distribution oldoldstable (Squeeze), ces problèmes ont été
corrigés dans la version 1:2.9.16-8+squeeze2.</p>

<p>Pour les distributions oldstable, stable et testing, ces problèmes seront
corrigés prochainement.</p>

<p>Nous vous recommandons de mettre à jour vos paquets nbd-server.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2015/dla-223.data"
# $Id: dla-223.wml,v 1.1 2017/08/08 22:04:17 jipege1-guest Exp $
#use wml::debian::translation-check translation="1.1" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>L'extension OpenSSL de Ruby, qui fait partie de l'interpréteur du langage
Ruby, n'implémente pas correctement la comparaison de nom d'hôte, en
violation de la norme RFC 6125. Cela pourrait permettre à des attaquants
distants de réaliser à une attaque de type « homme du milieu » à l'aide de
certificats SSL contrefaits.</p>

<p>Pour la distribution oldoldstable (Squeeze), ce problème a été corrigé
dans la version 1.8.7.302-2squeeze4.</p>

<p>Pour la distribution oldstable (Wheezy), ce problème a été corrigé dans
la version 1.8.7.358-7.1+deb7u3.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2015/dla-224.data"
# $Id: dla-224.wml,v 1.1 2017/08/08 22:04:17 jipege1-guest Exp $
#use wml::debian::translation-check translation="1.3" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>La vulnérabilité suivante a été découverte dans dnsmasq :</p>

<ul>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-3294";>CVE-2015-3294</a>

   <p>Des attaquants distants pourraient lire la mémoire du processus et
   provoquer un déni de service à l'aide de requêtes DNS mal formées.</p></li>

</ul>

<p>Pour Debian 6 <q>Squeeze</q>, ces problèmes ont été corrigés dans dnsmasq
version 2.55-2+deb6u1.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2015/dla-225.data"
# $Id: dla-225.wml,v 1.1 2017/08/08 22:04:17 jipege1-guest Exp $
#use wml::debian::translation-check translation="1.1" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Tavis Ormandy a découvert que NTFS-3G, un pilote de lecture et écriture
NTFS pour FUSE, n'effaçait pas l'environnement avant d'exécuter mount ou
umount avec des droits élevés. Un utilisateur local peut tirer avantage de
ce défaut pour écraser des fichiers arbitraires et gagner des privilèges
plus élevés en accédant à des fonctionnalités de débogage à travers
l'environnement, cela ne devrait pas normalement être sûr pour des
utilisateurs sans droits.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2015/dla-226.data"
# $Id: dla-226.wml,v 1.1 2017/08/08 22:04:18 jipege1-guest Exp $
#use wml::debian::translation-check translation="1.1" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Plusieurs vulnérabilités ont été découvertes dans PostgreSQL, un système
de serveur de base de données relationnelle. Pour l'amont, la branche 8.4 a
atteint sa fin de vie, mais elle est encore présente dans Debian Squeeze.
Cette nouvelle version mineure LTS fournit les correctifs appliqués par
l'amont à la version 9.0.20, rétroportés vers 8.4.22 qui était la dernière
version officielle publiée par les développeurs de PostgreSQL. Cette
initiative de LTS pour Squeeze-lts est un projet de la communauté parrainé
par credativ GmbH.</p>

<ul>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-3165";>CVE-2015-3165</a> Plantage distant :

<p>La déconnexion de clients SSL juste avant l'expiration du délai
d'authentification peut causer le plantage du serveur.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-3166";>CVE-2015-3166</a> Fuite d'informations :

<p>L'implémentation de remplacement de snprintf() ne vérifie pas
correctement les erreurs signalées par les appels de la bibliothèque système
sous-jacente ; les cas les plus courants, qui peuvent passer inaperçus, sont
des situations de saturation de mémoire. Dans le pire des cas, cela peut
mener à une fuite d'informations.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-3167";>CVE-2015-3167</a> Possible divulgation de clé par canal auxiliaire :

<p>Dans contrib/pgcrypto, certains cas de déchiffrement avec une clé
incorrecte pourraient rapporter d'autres textes de message d'erreur.
Correction par l'utilisation d'un message uniforme.</p>

<p>Notez que le prochain cycle de révisions pour PostgreSQL a déjà été
programmé pour le début du mois de juin 2015. Cela correspondra à une mise à
jour de 8.4.22lts3 en même temps.</p></li>

</ul>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2015/dla-227.data"
# $Id: dla-227.wml,v 1.1 2017/08/08 22:04:18 jipege1-guest Exp $
#use wml::debian::translation-check translation="1.1" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Une vulnérabilité a été découverte dans les programmes de manipulation
d'image d'ExactImage.</p>

<ul>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-3885";>CVE-2015-3885</a>

<p>Eduardo Castellanos a découvert un débordement d'entier dans la version
de dcraw incluse dans ExactImage. Cette vulnérabilité permet à des
attaquants distants de provoquer un déni de service (plantage) à l'aide
d'une image contrefaite.</p></li>

</ul>

<p>Pour la distribution oldoldstable (Squeeze), ces problèmes ont été
corrigés dans la version 0.8.1-3+deb6u4.</p>

<p>Pour les distributions oldstable, stable et testing, ces problèmes seront
prochainement corrigés.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2015/dla-228.data"
# $Id: dla-228.wml,v 1.1 2017/08/08 22:04:18 jipege1-guest Exp $
#use wml::debian::translation-check translation="1.1" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Un défaut d'entité externe XML (XXE) a été découvert dans Nokogiri, un
module Ruby pour analyser le code HTML, XML et SAX. À l'aide d'entités
externes XML, un attaquant distant pourrait indiquer une URL dans du code
XML contrefait pour l'occasion qui pourrait provoquer l'ouverture d'une
connexion à cette URL lors de son analyse.</p>

<p>Cette mise à jour active par défaut l'option <q>nonet</q> (et fournit de
nouvelles méthodes pour désactiver les options par défaut si nécessaire).</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2015/dla-229.data"
# $Id: dla-229.wml,v 1.1 2017/08/08 22:04:18 jipege1-guest Exp $

Répondre à