[ITT] wml://News/2016/20160402.wml

2016-04-02 Par sujet jean-pierre giraud
Bonjour,
L'annonce de la version de la version 8.4 de stable va paraître
aujourd'hui.
Je suis en train de la traduire et vous enverrai un RFR dès que possible.
Amicalement
jipege



[ITT] wml://News/2016/2016040202.wml

2016-04-02 Par sujet jean-pierre giraud
Bonjour,
L'annonce de la version de la version 7.10 de oldstable va paraître
aujourd'hui.
Je suis en train de la traduire et vous enverrai un RFR dès que possible.
Amicalement
jipege



Re: [RFR] wml://security/2016/dsa-353{4.5.6,7,8}.wml

2016-04-02 Par sujet Baptiste Jammet
Bonjour, 

Dixit jean-pierre giraud, le 02/04/2016 :

>Cinq nouvelles annonces de sécurité viennent d'être publiées. En voici
>une traduction.
>Merci d'avance pour vos relectures.

Pour la concordance des temps dans dsa-3536, je proposerais plutôt :

libstruts1.2-java [...] contenait un bogue dans son code de validation
-multi-page. Cela permet le contournement [...]
+multi-page. Cela permettait le contournement [...]

Baptiste


pgpi5FgHejeUa.pgp
Description: OpenPGP digital signature


Re: [RFR] wml://security/2016/dsa-3539.wml

2016-04-02 Par sujet Baptiste Jammet
Bonjour, 

Dixit jean-pierre giraud, le 02/04/2016 :

>Une nouvelle annonce de sécurité vient d'être publiée. En voici
>une traduction.
>Merci d'avance pour vos relectures.

s/une application liées/une application liée/

Baptiste


pgp5fTt3TaC6k.pgp
Description: OpenPGP digital signature


[RFR] wml://security/2016/dsa-3539.wml

2016-04-02 Par sujet jean-pierre giraud
Bonjour,
Une nouvelle annonce de sécurité vient d'être publiée. En voici
une traduction.
Merci d'avance pour vos relectures.
Amicalement,
jipege
#use wml::debian::translation-check translation="1.1" maintainer="Jean-Pierre Giraud"
Mise à jour de sécurité

Randell Jesup et l'équipe Firefox ont découvert que srtp,
l'implémentation de référence de Cisco du protocole « Secure Real-time
Transport Protocol » (SRTP), ne gérait pas correctement le nombre CSRC de
l'en-tête RTP et la longueur de l'en-tête d'extension. Un attaquant distant
peut exploiter cette vulnérabilité pour planter une application liées à
libsrtp, avec pour conséquence un déni de service.

Pour la distribution oldstable (Wheezy), ce problème a été corrigé dans la version 1.4.4+20100615~dfsg-2+deb7u2.

Pour la distribution stable (Jessie), ce problème a été corrigé dans la version 1.4.5~20130609~dfsg-1.1+deb8u1.

Nous vous recommandons de mettre à jour vos paquets srtp.


# do not modify the following line
#include "$(ENGLISHDIR)/security/2016/dsa-3539.data"
# $Id: dsa-3539.wml,v 1.1 2016/04/02 11:13:28 jipege1-guest Exp $


[RFR] wml://security/2016/dsa-353{4.5.6,7,8}.wml

2016-04-02 Par sujet jean-pierre giraud
Bonjour,
Cinq nouvelles annonces de sécurité viennent d'être publiées. En voici
une traduction.
Merci d'avance pour vos relectures.
Amicalement,
jipege
#use wml::debian::translation-check translation="1.1" maintainer="Jean-Pierre Giraud"
Mise à jour de sécurité

Plusieurs vulnérabilités ont été découvertes dans libebml, une
bibliothèque de manipulation de fichiers EBLM (« Extensible Binary Meta
Language »).



https://security-tracker.debian.org/tracker/CVE-2015-8789;>CVE-2015-8789

Des attaquants en fonction du contexte pourraient déclencher une
vulnérabilité d'utilisation de mémoire après libération en fournissant un
document EBML contrefait de façon malveillante.

https://security-tracker.debian.org/tracker/CVE-2015-8790;>CVE-2015-8790

Des attaquants en fonction du contexte pourraient obtenir des
informations sensibles de la mémoire de tas du processus en utilisant une
chaîne UTF-8 contrefaite de façon malveillante.

https://security-tracker.debian.org/tracker/CVE-2015-8791;>CVE-2015-8791

Des attaquants en fonction du contexte pourraient obtenir des
informations sensibles de la mémoire de tas du processus en utilisant une
valeur de longueur contrefaite de façon malveillante dans un identifiant
EBML.



Pour la distribution oldstable (Wheezy), ces problèmes ont été corrigés dans la version 1.2.2-2+deb7u1.

Pour la distribution stable (Jessie), ces problèmes ont été corrigés dans la version 1.3.0-2+deb8u1.

Pour la distribution testing (Stretch) et la distribution unstable (Sid), ces problèmes ont été corrigés dans la version 1.3.3-1.

Nous vous recommandons de mettre à jour vos paquets libebml.


# do not modify the following line
#include "$(ENGLISHDIR)/security/2016/dsa-3538.data"
# $Id: dsa-3538.wml,v 1.1 2016/04/02 10:12:18 jipege1-guest Exp $
#use wml::debian::translation-check translation="1.1" maintainer="Jean-Pierre Giraud"
Mise à jour de sécurité

Plusieurs vulnérabilités ont été découvertes dans imlib2, une
bibliothèque de manipulation d'image.



https://security-tracker.debian.org/tracker/CVE-2014-9762;>CVE-2014-9762

Une erreur de segmentation pourrait se produire à l'ouverture de
fichiers GIF sans table de correspondance de couleur.

https://security-tracker.debian.org/tracker/CVE-2014-9763;>CVE-2014-9763

Plusieurs divisions par zéro, avec pour conséquence un plantage du
programme, pourraient se produire lors du traitement de fichiers PNM.

https://security-tracker.debian.org/tracker/CVE-2014-9764;>CVE-2014-9764

Une erreur de segmentation pourrait se produire à l'ouverture de
fichiers GIF avec feh.



Pour la distribution oldstable (Wheezy), ces problèmes ont été corrigés dans la version 1.4.5-1+deb7u1.

Pour la distribution stable (Jessie), ces problèmes ont été corrigés dans la version 1.4.6-2+deb8u1.

Pour la distribution testing (Stretch) et la distribution unstable (Sid), ces problèmes ont été corrigés dans la version 1.4.7-1.

Nous vous recommandons de mettre à jour vos paquets imlib2.


# do not modify the following line
#include "$(ENGLISHDIR)/security/2016/dsa-3537.data"
# $Id: dsa-3537.wml,v 1.1 2016/04/02 10:12:18 jipege1-guest Exp $
#use wml::debian::translation-check translation="1.1" maintainer="Jean-Pierre Giraud"
Mise à jour de sécurité

libstruts1.2-java, un environnement Java pour des applications MVC,
contenait un bogue dans son code de validation multi-page. Cela permet le
contournement de la validation d'entrée, même si MPV n'est pas directement
utilisé.

Pour la distribution oldstable (Wheezy), ce problème a été corrigé dans la version 1.2.9-5+deb7u2.

Nous vous recommandons de mettre à jour vos paquets libstruts1.2-java.


# do not modify the following line
#include "$(ENGLISHDIR)/security/2016/dsa-3536.data"
# $Id: dsa-3536.wml,v 1.1 2016/04/02 10:12:18 jipege1-guest Exp $
#use wml::debian::translation-check translation="1.1" maintainer="Jean-Pierre Giraud"
Mise à jour de sécurité

Stelios Tsampas a découvert un dépassement de tampon dans le mandataire
SIP Kamailio qui peut avoir pour conséquence l'exécution de code arbitraire.

Pour la distribution stable (Jessie), ce problème a été corrigé dans la version 4.2.0-2+deb8u1.

Pour la distribution testing (Stretch), ce problème a été corrigé dans la version 4.3.4-2.

Pour la distribution unstable (Sid), ce problème a été corrigé dans la version 4.3.4-2.

Nous vous recommandons de mettre à jour vos paquets kamailio.


# do not modify the following line
#include "$(ENGLISHDIR)/security/2016/dsa-3535.data"
# $Id: dsa-3535.wml,v 1.1 2016/04/02 10:12:18 jipege1-guest Exp $
#use wml::debian::translation-check translation="1.1" maintainer="Jean-Pierre Giraud"
Mise à jour de sécurité

Guido Vranken a découvert plusieurs vulnérabilités dans dhcpcd, un
client DHCP, qui peuvent avoir pour conséquence un déni de service.

Pour la distribution oldstable (Wheezy), ces problèmes ont été corrigés dans la version 

[RFR2] wml://women/profiles/{mechtilde,larissa,u}.wml

2016-04-02 Par sujet JP Guillonneau
Bonjour,

le Fri, 01 Apr 2016 14:01:54 +0200, Francois Meyer
 a écrit :
>"ne pas vous sentir à la hauteur" plutôt que
>"vous sentir pas __ la hauteur" l. 50 dans u.wml. 

Merci, correction effectuée.
Merci d’avance pour vos dernières relectures.

Amicalement.

--
Jean-Paul



[RFR2] wml://intro/cn.wml

2016-04-02 Par sujet JP Guillonneau
Bonjour,

le Fri, 1 Apr 2016 19:28:04 +0200, Baptiste Jammet
 a écrit :
>Un détail après relecture du diff.

Merci, correction effectuée.
Merci d’avance pour vos dernières relectures.

Amicalement.

--
Jean-Paul