Bonjour, trois nouvelles annonces de sécurité viennent d'être publiées. En voici une traduction. Merci d'avance pour vos relectures. Amicalement, jipege
#use wml::debian::translation-check translation="1.1" maintainer="Jean-Pierre Giraud" <define-tag description>Mise à jour de sécurité</define-tag> <define-tag moreinfo> <p>James Davis a découvert deux problèmes dans Django, un environnement de développement web de haut niveau en Python, qui peuvent conduire à une attaque par déni de service. Un attaquant doté du contrôle sur l'entrée de la fonction django.utils.html.urlize() ou des méthodes chars() et words() de django.utils.text.Truncator pourrait fabriquer une chaîne qui pourrait bloquer l'exécution de l'application.</p>
<p>Pour la distribution oldstable (Jessie), ces problèmes ont été corrigés dans la version 1.7.11-1+deb8u3.</p> <p>Pour la distribution stable (Stretch), ces problèmes ont été corrigés dans la version 1:1.10.7-2+deb9u1.</p> <p>Nous vous recommandons de mettre à jour vos paquets python-django.</p> <p>Pour disposer d'un état détaillé sur la sécurité de python-django, veuillez consulter sa page de suivi de sécurité à l'adresse : <a href="https://security-tracker.debian.org/tracker/python-django">\ https://security-tracker.debian.org/tracker/python-django</a></p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2018/dsa-4161.data" # $Id: dsa-4161.wml,v 1.1 2018/04/01 17:40:43 jipege1-guest Exp $
#use wml::debian::translation-check translation="1.1" maintainer="Jean-Pierre Giraud" <define-tag description>Mise à jour de sécurité</define-tag> <define-tag moreinfo> <p>Une vérification manquante d'entrées dans libevt, une bibliothèque pour accéder au format Event Log de Windows (EVT), pourrait avoir pour conséquence un déni de service ou l'exécution de code arbitraire lors du traitement d'un fichier EVT mal formé.</p> <p>Pour la distribution stable (Stretch), ce problème a été corrigé dans la version 20170120-1+deb9u1.</p> <p>Nous vous recommandons de mettre à jour vos paquets libevt.</p> <p>Pour disposer d'un état détaillé sur la sécurité de libevt, veuillez consulter sa page de suivi de sécurité à l'adresse : <a href="https://security-tracker.debian.org/tracker/libevt">\ https://security-tracker.debian.org/tracker/libevt</a></p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2018/dsa-4160.data" # $Id: dsa-4160.wml,v 1.1 2018/04/01 17:40:43 jipege1-guest Exp $
#use wml::debian::translation-check translation="1.1" maintainer="Jean-Pierre Giraud" <define-tag description>Mise à jour de sécurité</define-tag> <define-tag moreinfo> <p>Santosh Ananthakrishnan a découvert une utilisation de mémoire après libération dans remctl, un serveur pour l'exécution de commandes authentifiées par Kerberos. Si la commande est configurée avec l'option sudo, cela pourrait éventuellement avoir pour conséquence l'exécution de code arbitraire.</p> <p>La distribution oldstable (Jessie) n'est pas concernée.</p> <p>Pour la distribution stable (Stretch), ce problème a été corrigé dans la version 3.13-1+deb9u1.</p> <p>Nous vous recommandons de mettre à jour vos paquets remctl.</p> <p>Pour disposer d'un état détaillé sur la sécurité de remctl, veuillez consulter sa page de suivi de sécurité à l'adresse : <a href="https://security-tracker.debian.org/tracker/remctl">\ https://security-tracker.debian.org/tracker/remctl</a></p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2018/dsa-4159.data" # $Id: dsa-4159.wml,v 1.1 2018/04/01 17:40:43 jipege1-guest Exp $