Re: [RFR] wml://lts/security/2017/dla-{884,1034}.wml

2020-01-26 Par sujet Jean-Pierre Giraud
Bonjour,

Le 25/01/2020 à 23:37, JP Guillonneau a écrit :
> Bonjour,
>
> ces dernières (anciennes) annonces de sécurité ont été publiées.
> Les fichiers sont aussi disponibles ici :
> https://salsa.debian.org/webmaster-team/webwml/raw/master/english/lts/security/2017/dla-xxx.wml
> https://salsa.debian.org/webmaster-team/webwml/raw/master/french/lts/security/2017/dla-xxx.wml
>
> Merci d’avance pour vos relectures.
>
> Amicalement.
>
> --
> Jean-Paul

Suggestions

Amicalement,

jipege

--- /home/jpg1/webwml/french/lts/security/2017/dla-1034.wml	2020-01-26 01:36:42.600308266 +0100
+++ /home/jpg1/Documents/traductions/l10n/dsa_translator/dla-1034_jpg.wml	2020-01-26 09:31:54.543770035 +0100
@@ -22,7 +22,7 @@
 
 https://security-tracker.debian.org/tracker/CVE-2017-11144;>CVE-2017-11144
 
-Le code PEM de garantie de l’extension openssl ne vérifiait pas la valeur de
+Le code PEM de scellage de l’extension openssl ne vérifiait pas la valeur de
 renvoi de la fonction « sealing » d’OpenSSL, ce qui pourrait conduire à un
 plantage de l’interpréteur PHP.
 
--- /home/jpg1/webwml/french/lts/security/2017/dla-884.wml	2020-01-26 01:36:42.604308209 +0100
+++ /home/jpg1/Documents/traductions/l10n/dsa_translator/dla-884_jpg.wml	2020-01-26 01:40:05.409727810 +0100
@@ -4,7 +4,7 @@
 Il a été découvert qu’il existait une vulnérabilité de boucle infinie dans
 collectd, un démon de supervision et de collectage de statistiques.
 
-Lorsque une Signature part correcte est reçue par une instance
+Lorsqu'une Signature part correcte est reçue par une instance
 configurée sans l’option AuthFile, une boucle infinie apparait dans la
 routine parse_packet à cause d’une incrémentation manquante de pointeur pour la
 prochaine partie non traitée.


[RFR] wml://lts/security/2017/dla-{884,1034}.wml

2020-01-25 Par sujet JP Guillonneau
Bonjour,

ces dernières (anciennes) annonces de sécurité ont été publiées.
Les fichiers sont aussi disponibles ici :
https://salsa.debian.org/webmaster-team/webwml/raw/master/english/lts/security/2017/dla-xxx.wml
https://salsa.debian.org/webmaster-team/webwml/raw/master/french/lts/security/2017/dla-xxx.wml

Merci d’avance pour vos relectures.

Amicalement.

--
Jean-Paul
#use wml::debian::translation-check translation="bc8feadbbc686ad5f9ceb695925a329dea1622c0" maintainer="Jean-Paul Guillonneau"
Mise à jour de sécurité pour LTS

Plusieurs problèmes ont été découverts dans PHP (PHP, acronyme récursif :
Hypertext Preprocessor), un langage de script généraliste au source libre
couramment utilisé, particulièrement adapté pour le développement web et pouvant
être incorporé dans du HTML.



https://security-tracker.debian.org/tracker/CVE-2016-10397;>CVE-2016-10397

Un traitement incorrect de divers composants URI dans l'analyseur d’URL
pourrait être utilisé par des attaquants pour contourner des vérifications d’URL
particulières au nom d’hôte.

https://security-tracker.debian.org/tracker/CVE-2017-11143;>CVE-2017-11143

Une libération non valable dans la désérialisation de paramètres
booléens WDDX pourrait être utilisée par des attaquants capables d’injecter du
XML dans la désérialisation pour planter l’interpréteur PHP.

https://security-tracker.debian.org/tracker/CVE-2017-11144;>CVE-2017-11144

Le code PEM de garantie de l’extension openssl ne vérifiait pas la valeur de
renvoi de la fonction « sealing » d’OpenSSL, ce qui pourrait conduire à un
plantage de l’interpréteur PHP.

https://security-tracker.debian.org/tracker/CVE-2017-11145;>CVE-2017-11145

Le manque de vérifications de limites dans le code d’analyse de l’extension
de date timelib_meridian, pourrait être utilisé par des attaquants capables de
fournir des chaînes de date pour divulguer des informations de l’interpréteur.

https://security-tracker.debian.org/tracker/CVE-2017-11147;>CVE-2017-11147

Le gestionnaire d’archive PHAR pourrait être utilisé par des attaquants
fournissant des fichiers d’archive malveillants pour planter l’interpréteur PHP
ou, éventuellement, pour divulguer des informations à cause
d’une lecture excessive de tampon dans la fonction phar_parse_pharfile dans
ext/phar/phar.c.



Pour Debian 7 Wheezy, ces problèmes ont été corrigés dans
la version 5.4.45-0+deb7u9.

Nous vous recommandons de mettre à jour vos paquets php5.

Plus d’informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment posées
peuvent être trouvées sur : https://wiki.debian.org/LTS;>https://wiki.debian.org/LTS.


# do not modify lea following line
#include "$(ENGLISHDIR)/lts/security/2017/dla-1034.data"
# $Id: $
#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Jean-Paul Guillonneau"
Mise à jour de sécurité pour LTS

Il a été découvert qu’il existait une vulnérabilité de boucle infinie dans
collectd, un démon de supervision et de collectage de statistiques.

Lorsque une Signature part correcte est reçue par une instance
configurée sans l’option AuthFile, une boucle infinie apparait dans la
routine parse_packet à cause d’une incrémentation manquante de pointeur pour la
prochaine partie non traitée.

Pour Debian 7 Wheezy, ce problème a été corrigé dans la
version 5.1.0-3+deb7u3 de collectd.

Nous vous recommandons de mettre à jour vos paquets collectd.


# do not modify lea following line
#include "$(ENGLISHDIR)/lts/security/2017/dla-884.data"
# $Id: $