Bonjour, Voici 8 traductions de dla 200 inspiré de dsa-3157 202 de 3218 203 de 3209 205 de 3228 206 de 3230 207 de 3231 209 de 2783 Merci d'avance pour vos relectures. Amicalement, jipege
#use wml::debian::translation-check translation="1.3" maintainer="Jean-Pierre Giraud" <define-tag description>Mise à jour de sécurité pour LTS</define-tag> <define-tag moreinfo>
<ul> <li><a href="https://security-tracker.debian.org/tracker/CVE-2014-4975">CVE-2014-4975</a> <p>La fonction encodes() dans pack.c avait une erreur due à un décalage d'entier qui pouvait conduire à un dépassement de pile. Cela pourrait permettre à des attaquants distants de provoquer un déni de service (plantage) ou l'exécution de code arbitraire.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2014-8080">CVE-2014-8080</a>, <a href="https://security-tracker.debian.org/tracker/CVE-2014-8090">CVE-2014-8090</a> <p>L'analyseur REXML pourrait être contraint d'allouer des gros objets de type chaîne de caractères qui pourraient utiliser toute la mémoire disponible du système. Cela pourrait permettre à des attaquants distants de provoquer un déni de service (plantage).</p></li> </ul> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2015/dla-200.data" # $Id: dla-200.wml,v 1.1 2017/08/09 21:54:55 jipege1-guest Exp $
#use wml::debian::translation-check translation="1.3" maintainer="Jean-Pierre Giraud" <define-tag description>Mise à jour de sécurité pour LTS</define-tag> <define-tag moreinfo> <p>Ignacio R. Morelle a découvert que l'absence de restrictions de chemin dans le jeu "Battle de Wesnoth" pourrait avoir pour conséquence la divulgation de fichiers arbitraires dans le répertoire home de l'utilisateur si des campagnes ou des cartes malveillantes sont chargées.</p> <p>Pour la distribution oldstable (Squeeze), ce problème a été corrigé dans la version 1:1.8.5-1+deb6u1. Voir <a href="./dsa-3218">DSA-3218-1</a> pour les versions des autres éditions de Debian.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2015/dla-202.data" # $Id: dla-202.wml,v 1.1 2017/08/09 21:54:55 jipege1-guest Exp $
#use wml::debian::translation-check translation="1.2" maintainer="Jean-Pierre Giraud" <define-tag description>Mise à jour de sécurité pour LTS</define-tag> <define-tag moreinfo> <p>Plusieurs vulnérabilités ont été découvertes dans OpenLDAP, une implémentation libre du protocole « Lightweight Directory Access Protocol » (LDAP).</p> <p>Veuillez vérifier soigneusement si vous êtes affecté par <a href="https://security-tracker.debian.org/tracker/CVE-2014-9713">CVE-2014-9713</a> : si c'est le cas, vous devrez mettre à niveau vous-même votre configuration ! Pour plus de détails, voir plus bas. La mise à niveau des paquets pourrait ne pas suffire !</p> <ul> <li><a href="https://security-tracker.debian.org/tracker/CVE-2012-1164">CVE-2012-1164</a> <p>Correction d'un plantage lors de la réalisation d'une recherche attrsOnly dans une base de données configurée avec à la fois les surcouches RWM et « translucent ».</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2013-4449">CVE-2013-4449</a> <p>Michael Vishchers de Seven Principles AG a découvert une vulnérabilité de déni de service dans slapd, l'implémentation du serveur d'annuaire. Lorsque le serveur est configuré pour utiliser la surcouche RWM, un attaquant peut le faire planter en le libérant juste après la connexion, à cause d'un problème de comptage de référence.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2014-9713">CVE-2014-9713</a> <p>La configuration par défaut de Debian de la base de données d'annuaires permet à chaque utilisateur de modifier ses propres attributs. Quand les répertoires LDAP sont utilisés pour le contrôle d'accès, et que cela est fait en utilisant les attributs de l'utilisateur, un utilisateur authentifié peut utiliser cela pour obtenir l'accès à des ressources non autorisées.</p> <p>Veuillez noter qu'il s'agit d'une vulnérabilité spécifique à Debian.</p> <p>Le nouveau paquet n'utilisera pas la règle de contrôle d'accès non sécurisée pour les nouvelles bases de données, mais les configurations existantes ne seront pas automatiquement modifiées. Les administrateurs sont invités à consulter le fichier README.Debian fourni par le paquet mis à jour, s'ils ont besoin de corriger les règles de contrôle d'accès.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2015-1545">CVE-2015-1545</a> <p>Ryan Tandy a découvert une vulnérabilité de déni de service dans slapd. Lors de l'utilisation de la surcouche deref, la fourniture d'une liste d'attributs vide dans une requête fait planter le démon.</p></li> </ul> <p>Merci à Ryan Tandy pour la préparation de cette mise à jour.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2015/dla-203.data" # $Id: dla-203.wml,v 1.1 2017/08/09 21:54:55 jipege1-guest Exp $
#use wml::debian::translation-check translation="1.1" maintainer="Jean-Pierre Giraud" <define-tag description>Mise à jour de sécurité pour LTS</define-tag> <define-tag moreinfo> <p>Cette mise à jour corrige le problème suivant dans le paquet file :</p> <ul> <li><a href="https://security-tracker.debian.org/tracker/CVE-2014-9653">CVE-2014-9653</a> <p>readelf.c ne tient pas compte du fait que les appels de pread ne lisent parfois qu'un sous-ensemble des données disponibles. Cela permet à des attaquants distants de provoquer un déni de service (accès à de la mémoire non initialisée) ou éventuellement avoir d'autres conséquences non documentées à l'aide d'un fichier ELF contrefait.</p></li> </ul> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2015/dla-204.data" # $Id: dla-204.wml,v 1.1 2017/08/09 21:54:56 jipege1-guest Exp $
#use wml::debian::translation-check translation="1.1" maintainer="Jean-Pierre Giraud" <define-tag description>Mise à jour de sécurité pour LTS</define-tag> <define-tag moreinfo> <p>Emanuele Rocca a découvert ppp, un démon implémentant le protocole point à point, était sujet à un dépassement de tampon lors de sa communication avec un serveur RADIUS. Cela pourrait permettre à des utilisateurs non authentifiés de provoquer un déni de service en plantant le démon.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2015/dla-205.data" # $Id: dla-205.wml,v 1.1 2017/08/09 21:54:56 jipege1-guest Exp $
#use wml::debian::translation-check translation="1.1" maintainer="Jean-Pierre Giraud" <define-tag description>Mise à jour de sécurité pour LTS</define-tag> <define-tag moreinfo> <p>James P. Turk a découvert que le moteur de rendu ReST de django-markupfield, un champ Django personnalisé pour l'utilisation facile de balises dans les champs texte, ne désactivait la directive ..raw, permettant à des attaquants distants d'inclure des fichiers arbitraires.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2015/dla-206.data" # $Id: dla-206.wml,v 1.1 2017/08/09 21:54:56 jipege1-guest Exp $
#use wml::debian::translation-check translation="1.2" maintainer="Jean-Pierre Giraud" <define-tag description>Mise à jour de sécurité pour LTS</define-tag> <define-tag moreinfo> <p>Plusieurs vulnérabilités ont été découvertes dans Subversion, un système de gestion de versions. Le projet « Common Vulnerabilities and Exposures » (CVE) identifie les problèmes suivants.</p> <ul> <li><a href="https://security-tracker.debian.org/tracker/CVE-2015-0248">CVE-2015-0248</a> <p>mod_dav_svn et svnserve de Subversion étaient sensibles à une vulnérabilité de déni de service d'assertion déclenché à distance pour certaines requêtes avec des numéros de révision évalués dynamiquement.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2015-0251">CVE-2015-0251</a> <p>Les serveurs HTTP de Subversion permettent l'usurpation des valeurs de la propriété svn:author pour de nouvelles révisions à travers des séquences de requêtes de protocole HTTP v1 contrefaites pour l'occasion.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2013-1845">CVE-2013-1845</a> <p>mod_dav_svn de Subversion était vulnérable à une attaque par déni de service au travers d'un épuisement de mémoire déclenché à distance.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2013-1846">CVE-2013-1846</a> / <a href="https://security-tracker.debian.org/tracker/CVE-2013-1847">CVE-2013-1847</a> / <a href="https://security-tracker.debian.org/tracker/CVE-2013-1849">CVE-2013-1849</a> / <a href="https://security-tracker.debian.org/tracker/CVE-2014-0032">CVE-2014-0032</a> <p>mod_dav_svn de Subversion était vulnérable à de multiples plantages déclenchés à distance.</p></li> </ul> <p>Cette mise à jour a été préparée par James McCoy.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2015/dla-207.data" # $Id: dla-207.wml,v 1.1 2017/08/09 21:54:56 jipege1-guest Exp $
#use wml::debian::translation-check translation="1.1" maintainer="Jean-Pierre Giraud" <define-tag description>Mise à jour de sécurité pour LTS</define-tag> <define-tag moreinfo> <p>JRuby avant 1.6.5.1 calcule des valeurs de hachage sans restreindre la capacité de déclencher des collisions de hachages de façon prévisible. Cela permet à des attaquants en fonction du contexte de provoquer un déni de service (consommation de CPU) grâce à une entrée contrefaite pour une application qui maintient une table de hachage. Note : Cette mise à jour inclut des corrections pour le correctif original pour des publications ultérieures de Debian afin d'éviter les problèmes identifiés dans <a href="https://security-tracker.debian.org/tracker/CVE-2012-5370">CVE-2012-5370</a>.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2015/dla-209.data" # $Id: dla-209.wml,v 1.1 2017/08/09 21:54:56 jipege1-guest Exp $