Bonjour,
Voici 9 traductions de dla
211 inspiré de dsa-3232
213 de 3234
214 de 3243
215 de dla 263
216 de dla 45
219 de dsa-3187
Merci d'avance pour vos relectures.
Amicalement,
jipege
#use wml::debian::translation-check translation="1.2" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Cette mise à jour corrige plusieurs problèmes de sécurité dans la
bibliothèque Qt.</p>

<ul>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-0254";>CVE-2013-0254</a>

<p>La classe QSharedMemory utilise des permissions faibles (lecture et
écriture pour tout le monde) pour des segments de mémoire partagés. Cela
permet à des utilisateurs locaux de lire des informations sensibles ou de
modifier des données critiques du programme, comme démontré par la lecture
d'un pixmap envoyé à un serveur X.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-0295";>CVE-2015-0295</a> / <a href="https://security-tracker.debian.org/tracker/CVE-2015-1858";>CVE-2015-1858</a> / <a href="https://security-tracker.debian.org/tracker/CVE-2015-1859";>CVE-2015-1859</a> / <a href="https://security-tracker.debian.org/tracker/CVE-2015-1860";>CVE-2015-1860</a>

<p>Déni de service (par erreurs de segmentation) grâce à des images
contrefaites (BMP, GIF, ICO).</p></li>

</ul>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2015/dla-210.data"
# $Id: dla-210.wml,v 1.1 2017/08/09 21:54:56 jipege1-guest Exp $
#use wml::debian::translation-check translation="1.1" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Plusieurs vulnérabilités ont été découvertes dans cURL, une bibliothèque
de transfert par URL :</p>

<ul>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-3143";>CVE-2015-3143</a>

<p>Des connexions authentifiées par NTLM pourraient être réutilisées à tort
pour des requêtes sans accréditation, aboutissant à ce que des requêtes HTTP
soient envoyées sur une connexion authentifiée sous un autre identifiant. Ce
problème est similaire à celui corrigé dans DSA-2849-1.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-3148";>CVE-2015-3148</a>

<p>Lors de l'exécution de requêtes HTTP en utilisant la méthode
d'authentification « négociée » en parallèle à NTLM, la connexion utilisée
pourrait ne pas être marquée comme authentifiée, rendant possible sa
réutilisation et l'envoi de requêtes pour un utilisateur sur une connexion
authentifiée sous un autre identifiant.</p></li>

</ul>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2015/dla-211.data"
# $Id: dla-211.wml,v 1.1 2017/08/09 21:54:56 jipege1-guest Exp $
#use wml::debian::translation-check translation="1.4" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>

<ul>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-9705";>CVE-2014-9705</a>

<p>Un dépassement de tas dans la fonction enchant_broker_request_dict de
ext/enchant/enchant.c, dans PHP avant 5.4.38, 5.5.x avant 5.5.22 et 5.6.x
avant 5.6.6, permet à des attaquants distants d'exécuter du code arbitraire
grâce à des moyens qui déclenchent la création de multiples dictionnaires.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-0232";>CVE-2015-0232</a>

<p>La fonction exif_process_unicode de ext/exif/exif.c, dans PHP
avant 5.4.37, 5.5.x avant 5.5.21 et 5.6.x avant 5.6.5, permet à des
attaquants distants d'exécuter du code arbitraire ou e provoquer un déni de
service (libération d'un pointeur non initialisé et plantage de
l'application) grâce à des données EXIF contrefaites dans une image JPEG.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-2301";>CVE-2015-2301</a>

<p>Une vulnérabilité d'utilisation de mémoire après libération dans la
fonction phar_rename_archive de phar_object.c, dans PHP avant 5.5.22 et
5.6.x avant 5.6.6, permet à des attaquants distants de provoquer un déni de
service ou éventuellement d'avoir d'autres conséquences indéterminées par
des moyens qui déclenchent une tentative de renommer une archive Phar avec
le nom d'un fichier existant.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-2331";>CVE-2015-2331</a>

<p>Un dépassement d'entier dans la fonction _zip_cdir_new de zip_dirent.c
dans libzip versions 0.11.2 et précédentes, telle qu'utilisée dans
l'extension ZIP de PHP avant 5.4.39, 5.5.x avant 5.5.23 et 5.6.x
avant 5.6.7 et d'autres produits, permet à des attaquants distants de
provoquer un déni de service (plantage de l'application) ou éventuellement
d'exécuter du code arbitraire à l'aide d'une archive ZIP qui contient
beaucoup d'entrées, menant à un dépassement de tas.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-2783";>CVE-2015-2783</a>

<p>Lecture hors limites de tampon dans unserialize lors de l'analyse d'une
archive Phar.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-2787";>CVE-2015-2787</a>

<p>Une vulnérabilité d'utilisation de mémoire après libération dans la
fonction process_nested_data de ext/standard/var_unserializer.re, dans PHP
avant 5.4.39, 5.5.x avant 5.5.23 et 5.6.x avant 5.6.7, permet à des
attaquants distants d'exécuter du code arbitraire à l'aide d'un appel
« unserialize » contrefait qui exploite l'utilisation de la fonction
« unset » dans une fonction __wakeup, un problème lié à
<a href="https://security-tracker.debian.org/tracker/CVE-2015-0231";>CVE-2015-0231</a>.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-3329";>CVE-2015-3329</a>

<p>Dépassement de tampon lors de l'analyse d'archives tar/zip/phar dans
phar_set_inode.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-3330";>CVE-2015-3330</a>

<p>Potentielle exécution de code PHP à distance avec apache2handler
d'apache 2.4.</p>

<li>CVE-2015-temp-68819

<p>Déni de service lors du traitement d'un fichier contrefait avec Fileinfo.</p></li>

</ul>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2015/dla-212.data"
# $Id: dla-212.wml,v 1.1 2017/08/09 21:54:56 jipege1-guest Exp $
#use wml::debian::translation-check translation="1.2" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Plusieurs vulnérabilités ont été découvertes dans OpenJDK, une
implémentation de la plate-forme Java d’Oracle, avec pour conséquence
l'exécution de code arbitraire, des fuites du bac à sable (« sandbox »")
Java, la divulgation d'informations ou un déni de service.</p>

<p>Pour Debian 6 <q>Squeeze</q>, ces problèmes ont été corrigés dans la
version 6b35-1.13.7-1~deb6u1.</p>

<p>Nous vous recommandons de mettre à jour vos paquets openjdk-6.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2015/dla-213.data"
# $Id: dla-213.wml,v 1.1 2017/08/09 21:54:56 jipege1-guest Exp $
#use wml::debian::translation-check translation="1.2" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Dans certaines circonstances, XML::LibXML ne respectait pas la requête
pour désactiver l'expansion d'entités. Des applications traitant des
fichiers XML non fiables pourraient être alors être entraînées à divulguer
le contenu de fichiers locaux.</p>

<p>Dans Debian 6 <q>Squeeze</q>, ce problème a été corrigé dans
libxml-libxml-perl version 1.70.ds-1+deb6u1.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2015/dla-214.data"
# $Id: dla-214.wml,v 1.1 2017/08/09 21:54:56 jipege1-guest Exp $
#use wml::debian::translation-check translation="1.2" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Le module (« gem ») JSON pour Ruby permettait à des attaquants distants
de provoquer un déni de service (consommation de ressources) ou un
contournement du mécanisme de protection contre l'affectation de masse à
l'aide d'un document JSON contrefait qui déclenche la création de symboles
Ruby arbitraires ou de certains objets internes, comme cela a été démontré
en conduisant une attaque d'injection de code SQL à l'encontre de Ruby on
Rails, connue sous le nom de « vulnérabilité de création d'objet non
sûr ».</p>

<p>Pour Debian 6 <q>Squeeze</q>, ce problème a été corrigé dans libjson-ruby
version 1.1.9-1+deb6u1.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2015/dla-215.data"
# $Id: dla-215.wml,v 1.1 2017/08/09 21:54:56 jipege1-guest Exp $
#use wml::debian::translation-check translation="1.2" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>

<ul>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-3609";>CVE-2014-3609</a> :

<p>déni de service dans le traitement d'en-têtes d'intervalle (<q>Range</q>).</p>

<p>Oubli des en-têtes <q>Range</q> avec des valeurs d’octet d’intervalle non
identifiables. Si squid est incapable de déterminer la valeur d’octet pour
des intervalles, l’en-tête sera considéré comme non valable.</p></li>

</ul>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2015/dla-216.data"
# $Id: dla-216.wml,v 1.1 2017/08/09 21:54:56 jipege1-guest Exp $
#use wml::debian::translation-check translation="1.1" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Olivier Fourdan a découvert que des validations insuffisantes des entrées
dans le traitement des requêtes de XkbSetGeometry par le serveur X pouvaient
conduire à une fuite d'informations ou à un déni de service.</p>

<p>Cet envoi dans Debian Squeeze-lts corrige le problème en n'échangeant
plus les données de XkbSetGeometry dans le tampon d'entrée et en vérifiant
la longueur des chaînes par rapport à la taille des requêtes.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2015/dla-218.data"
# $Id: dla-218.wml,v 1.1 2017/08/09 21:54:56 jipege1-guest Exp $
#use wml::debian::translation-check translation="1.3" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Plusieurs vulnérabilités ont été découvertes dans la bibliothèque de
composants internationaux pour Unicode (ICU) :</p>

<ul>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-1569";>CVE-2013-1569</a>

<p>Problème de table de glyphe.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-2383";>CVE-2013-2383</a>

<p>Problème de table de glyphe.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-2384";>CVE-2013-2384</a>

<p>Problème d'agencement de fonte./p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-2419";>CVE-2013-2419</a>

<p>Problème de traitement de fonte.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-6585";>CVE-2014-6585</a>

<p>Lecture hors limites.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-6591";>CVE-2014-6591</a>

<p>Lectures additionnelles hors limites.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-7923";>CVE-2014-7923</a>

<p>Corruption de la mémoire dans la comparaison d'expressions rationnelles.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-7926";>CVE-2014-7926</a>

<p>Corruption de la mémoire dans la comparaison d'expressions rationnelles.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-7940";>CVE-2014-7940</a>

<p>Mémoire non initialisée.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-9654";>CVE-2014-9654</a>

<p>D'autres défauts d'expression rationnelle.</p></li>

</ul>

<p>Pour Debian 6 <q>Squeeze</q>, ces problèmes ont été corrigés dans la
version 4.4.1-8+squeeze3 d'icu.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2015/dla-219.data"
# $Id: dla-219.wml,v 1.1 2017/08/09 21:54:56 jipege1-guest Exp $

Répondre à