[RFR] wml://security/2016/dsa-3616.wml

2016-07-05 Par sujet jean-pierre giraud
Bonjour,
Une nouvelle annonce de sécurité vient d'être publiée. En voici une
traduction.
Merci d'avance pour vos relectures.
Amicalement,
jipege
#use wml::debian::translation-check translation="1.2" maintainer="Jean-Pierre Giraud"
Mise à jour de sécurité

Plusieurs vulnérabilités ont été découvertes dans le noyau Linux qui
pourraient conduire à une augmentation de droits, un déni de service ou à
des fuites d'informations.



https://security-tracker.debian.org/tracker/CVE-2014-9904;>CVE-2014-9904

La fonction snd_compress_check_input utilisée dans le sous-système ALSA
n'effectue pas correctement une vérification de dépassement d'entier,
permettant à un utilisateur local de provoquer un déni de service.

https://security-tracker.debian.org/tracker/CVE-2016-5728;>CVE-2016-5728

Pengfei Wang a découvert une situation de compétition dans le pilote MIC
VOP qui pourrait permettre à un utilisateur local d'obtenir des informations
sensibles de la mémoire du noyau ou provoquer un déni de service.

https://security-tracker.debian.org/tracker/CVE-2016-5828;>CVE-2016-5828

Cyril Bur et Michael Ellerman ont découvert un défaut dans le traitement
de la mémoire transactionnelle des systèmes PowerPC permettant à un
utilisateur local de provoquer un déni de service (plantage du noyau) ou
éventuellement un autre impact non spécifié, en démarrant une transaction,
en la suspendant, puis en appelant n'importe quel appel système exec()
class.

https://security-tracker.debian.org/tracker/CVE-2016-5829;>CVE-2016-5829

Une vulnérabilité de dépassement de tas a été découverte dans le pilote
hiddev, permettant à un utilisateur local de provoquer un déni de service
ou, éventuellement, une augmentation de droits.

https://security-tracker.debian.org/tracker/CVE-2016-6130;>CVE-2016-6130

Pengfei Wang a découvert un défaut dans les pilotes de périphérique
caractère de S/390 menant éventuellement à une fuite d'informations avec
/dev/sclp.



En complément, cette mise à jour corrige une régression dans la fonction
ebtables (n° 828914) introduite dans DSA-3607-1.

Pour la distribution stable (Jessie), ces problèmes ont été corrigés dans la version 3.16.7-ckt25-2+deb8u3.

Nous vous recommandons de mettre à jour vos paquets linux.


# do not modify the following line
#include "$(ENGLISHDIR)/security/2016/dsa-3616.data"
# $Id: dsa-3616.wml,v 1.1 2016/07/05 22:27:41 jipege1-guest Exp $


[RFR2] wml://security/2016/dsa-360{7,8,9}.wml

2016-07-05 Par sujet jean-pierre giraud
Bonjour,
Le 05/07/2016 à 23:16, va...@free.fr a écrit :
> Bonsoir,
> ci-joint quelques suggestions de correction pour la dsa-3607.
> Cordialement,
> Damien / vauss
Corrections intégrées, merci Damien. Merci d'avance pour vos nouvelles
relectures.
Amicalement,
jipege

#use wml::debian::translation-check translation="1.1" maintainer="Jean-Pierre Giraud"
Mise à jour de sécurité

Plusieurs vulnérabilités ont été découvertes dans le noyau Linux qui
pourraient conduire à une augmentation de droits, un déni de service ou des
fuites d'informations.



https://security-tracker.debian.org/tracker/CVE-2015-7515;>CVE-2015-7515,
https://security-tracker.debian.org/tracker/CVE-2016-2184;>CVE-2016-2184,
https://security-tracker.debian.org/tracker/CVE-2016-2185;>CVE-2016-2185,
https://security-tracker.debian.org/tracker/CVE-2016-2186;>CVE-2016-2186,
https://security-tracker.debian.org/tracker/CVE-2016-2187;>CVE-2016-2187,
https://security-tracker.debian.org/tracker/CVE-2016-3136;>CVE-2016-3136,
https://security-tracker.debian.org/tracker/CVE-2016-3137;>CVE-2016-3137,
https://security-tracker.debian.org/tracker/CVE-2016-3138;>CVE-2016-3138,
https://security-tracker.debian.org/tracker/CVE-2016-3140;>CVE-2016-3140

Ralf Spenneberg de OpenSource Security a signalé que plusieurs pilotes
USB ne vérifiaient pas correctement les descripteurs USB. Cela permettait à
un utilisateur physiquement présent avec un périphérique USB conçu pour
l'occasion de provoquer un déni de service (plantage).

https://security-tracker.debian.org/tracker/CVE-2016-0821;>CVE-2016-0821

Solar Designer a remarqué que la fonctionnalité de liste
poisoning, destinée à réduire les effets des bogues dans la
manipulation de liste dans le noyau, utilisait des valeurs de poison dans
la plage d'adresses virtuelles qui peuvent être allouées par les processus
de l'utilisateur.

https://security-tracker.debian.org/tracker/CVE-2016-1237;>CVE-2016-1237

David Sinquin a découvert que nfsd ne vérifiait pas les droits lors de la configuration des ACL, permettant aux utilisateurs de s'accorder eux-mêmes
des droits sur un fichier en configurant l'ACL.

https://security-tracker.debian.org/tracker/CVE-2016-1583;>CVE-2016-1583

Jann Horn de Google Project Zero a signalé que le système de fichiers
eCryptfs pourrait être utilisé avec le système de fichiers proc pour
provoquer un dépassement de pile du noyau. Si le paquet ecryptfs-utils est
installé, des utilisateurs locaux pourraient exploiter cela, grâce au
programme mount.ecryptfs_private, pour provoquer un déni de service
(plantage) ou éventuellement une augmentation de droits.

https://security-tracker.debian.org/tracker/CVE-2016-2117;>CVE-2016-2117

Justin Yackoski de Cryptonite a découvert que le pilote Ethernet
Atheros L2 activait incorrectement le système scatter/gather
d'entrées sorties. Un attaquant distant pourrait tirer avantage de ce défaut
pour obtenir éventuellement des informations sensibles de la mémoire du
noyau.

https://security-tracker.debian.org/tracker/CVE-2016-2143;>CVE-2016-2143

Marcin Koscielnicki a découvert que l'implémentation de fork dans le
noyau Linux des plateformes s390 ne gère pas correctement le cas de quatre
niveaux de table de page. Cela permet aux utilisateurs locaux de provoquer
un déni de service (plantage du système).

https://security-tracker.debian.org/tracker/CVE-2016-3070;>CVE-2016-3070

Jan Stancek de Red Hat a découvert une vulnérabilité de déni de service
local dans le traitement d'AIO.

https://security-tracker.debian.org/tracker/CVE-2016-3134;>CVE-2016-3134

L'équipe Google Project Zero a découvert que le sous-système netfilter ne
ne vérifiait pas correctement les entrées de la table filter. Un utilisateur
doté de la capacité CAP_NET_ADMIN pourrait utiliser cela pour un déni de
service (plantage) ou éventuellement une augmentation de droits. Debian
désactive par défaut les espaces de nom d'utilisateurs sans droit, mais
s'ils sont activés localement avec le sysctl
kernel.unprivileged_userns_clone, cela permet une augmentation de droits.

https://security-tracker.debian.org/tracker/CVE-2016-3156;>CVE-2016-3156

Solar Designer a découvert que l'implémentation d'IPv4 dans le noyau
Linux ne réalisait pas correctement la destruction des objets des
périphériques inet. Un attaquant dans un système d'exploitation client
pourrait utiliser cela pour provoquer un déni de service (interruption du
réseau) dans le système d'exploitation hôte.

https://security-tracker.debian.org/tracker/CVE-2016-3157;>CVE-2016-3157 /
XSA-171

Andy Lutomirski a découvert que l'implémentation du changement de tâches
x86_64 (amd64) n'actualisait pas correctement le niveau de droit des entrées
sorties lors d'une exécution comme client Xen paravirtuel (PV). Avec
certaines configurations cela pourrait permettre à des utilisateurs locaux
de provoquer un déni de service (plantage) ou d'augmenter leurs droits dans
le client.


[RFR] wml://security/2016/dsa-361{0,1,2,3,4,5}.wml

2016-07-05 Par sujet jean-pierre giraud
Bonjour,
Six nouvelles annonces de sécurité viennent d'être publiées. En voici
une traduction.
Merci d'avance pour vos relectures.
Amicalement,
jipege
#use wml::debian::translation-check translation="1.1" maintainer="Jean-Pierre Giraud"
Mise à jour de sécurité

Plusieurs vulnérabilités ont été découvertes dans les
dissecteurs/analyseurs pour PKTC, IAX2, GSM CBCH et NCP, SPOOLS,
IEEE 802.11, UMTS FP, USB, Toshiba, CoSine, NetScreen et WBXML, qui
pourraient avoir pour conséquence un déni de service ou éventuellement
l'exécution de code arbitraire.

Pour la distribution stable (Jessie), ces problèmes ont été corrigés dans la version 1.12.1+g01b65bf-4+deb8u7.

Pour la distribution testing (Stretch), ces problèmes ont été corrigés dans la version 2.0.4+gdd7746e-1.

Pour la distribution unstable (Sid), ces problèmes ont été corrigés dans la version 2.0.4+gdd7746e-1.

Nous vous recommandons de mettre à jour vos paquets wireshark.


# do not modify the following line
#include "$(ENGLISHDIR)/security/2016/dsa-3615.data"
# $Id: dsa-3615.wml,v 1.1 2016/07/05 21:38:45 jipege1-guest Exp $
#use wml::debian::translation-check translation="1.1" maintainer="Jean-Pierre Giraud"
Mise à jour de sécurité

L'équipe de développement du cadriciel TERASOLUNA a découvert une
vulnérabilité de déni de service dans Apache Commons FileUpload, un paquet
destiné à faciliter l'ajout d'une capacité d'envoi de fichier, robuste et de
haute-performance, aux servlets et aux applications web. Un attaquant
distant peut tirer avantage de ce défaut en envoyant des requêtes d'envoi de
fichier qui rendent le serveur HTTP utilisant la bibliothèque Apache Commons
Fileupload indisponible, en l'empêchant de servir d'autres requêtes.

Apache Tomcat utilise une copie renommée du paquet Apache Commons
FileUpload pour implémenter les besoins d'envoi de fichiers de la
spécification de la Servlet, et il est donc aussi sensible à une
vulnérabilité de déni de service.

Pour la distribution stable (Jessie), ce problème a été corrigé dans la version 7.0.56-3+deb8u3.

Pour la distribution testing (Stretch), ce problème a été corrigé dans la version 7.0.70-1.

Pour la distribution unstable (Sid), ce problème a été corrigé dans la version 7.0.70-1.

Nous vous recommandons de mettre à jour vos paquets tomcat7.


# do not modify the following line
#include "$(ENGLISHDIR)/security/2016/dsa-3614.data"
# $Id: dsa-3614.wml,v 1.1 2016/07/05 21:38:45 jipege1-guest Exp $
#use wml::debian::translation-check translation="1.1" maintainer="Jean-Pierre Giraud"
Mise à jour de sécurité

Vivian Zhang et Christoph Anton Mitterer ont découvert que la
configuration d'un mot de passe VNC vide ne fonctionne pas comme cela est
documenté dans Libvirt, une bibliothèque d'abstraction de virtualisation.
Quand le mot de passe d'un serveur VNC est réglé à une valeur de chaîne
vide, l'authentification sur le serveur VNC sera désactivée, permettant à
n'importe quel utilisateur de se connecter, au contraire de la documentation
qui déclare que configurer avec un mot de passe vide un serveur VNC empêche
toutes les connexions client. Avec cette mise à jour, le comportement est
imposé en réglant l'expiration du mot de passe à now.

Pour la distribution stable (Jessie), ce problème a été corrigé dans la version 1.2.9-9+deb8u3.

Pour la distribution unstable (Sid), ce problème a été corrigé dans la version 2.0.0-1.

Nous vous recommandons de mettre à jour vos paquets libvirt.


# do not modify the following line
#include "$(ENGLISHDIR)/security/2016/dsa-3613.data"
# $Id: dsa-3613.wml,v 1.1 2016/07/05 21:38:45 jipege1-guest Exp $
#use wml::debian::translation-check translation="1.1" maintainer="Jean-Pierre Giraud"
Mise à jour de sécurité

Shmuel H a découvert que GIMP, le programme de manipulation d'images GNU,
est prédisposé à une vulnérabilité d'utilisation de mémoire après libération
dans le processus d'analyse des propriétés de canal et de couche lors du
chargement d'un fichier XCF. Un attaquant peut tirer avantage de ce défaut
pour éventuellement exécuter du code arbitraire avec les droits de
l'utilisateur qui exécute GIMP lors du traitement d'un fichier XCF
contrefait pour l'occasion.

Pour la distribution stable (Jessie), ce problème a été corrigé dans la version 2.8.14-1+deb8u1.

Nous vous recommandons de mettre à jour vos paquets gimp.


# do not modify the following line
#include "$(ENGLISHDIR)/security/2016/dsa-3612.data"
# $Id: dsa-3612.wml,v 1.1 2016/07/05 21:38:45 jipege1-guest Exp $
#use wml::debian::translation-check translation="1.1" maintainer="Jean-Pierre Giraud"
Mise à jour de sécurité

L'équipe de développement du cadriciel TERASOLUNA a découvert une
vulnérabilité de déni de service dans Apache Commons FileUpload, un paquet
destiné à faciliter l'ajout d'une capacité d'envoi de fichier, robuste et de
haute-performance, aux servlets et aux applications 

Re: [RFR] wml://security/2016/dsa-360{7,8,9}.wml

2016-07-05 Par sujet vauss
Bonsoir,

ci-joint quelques suggestions de correction pour la dsa-3607.

Cordialement,

Damien / vauss
--- dsa-3607.wml	2016-07-05 22:23:28.488004984 +0200
+++ dsa-3607-vauss.wml	2016-07-05 22:43:56.878183252 +0200
@@ -48,7 +48,7 @@
 
 Justin Yackoski de Cryptonite a découvert que le pilote Ethernet
 Atheros L2 activait incorrectement le système scatter/gather
-d'entrées sortie. Un attaquant distant pourrait tirer avantage de ce défaut
+d'entrées sorties. Un attaquant distant pourrait tirer avantage de ce défaut
 pour obtenir éventuellement des informations sensibles de la mémoire du
 noyau.
 
@@ -150,9 +150,9 @@
 https://security-tracker.debian.org/tracker/CVE-2016-4565;>CVE-2016-4565
 
 Jann Horn de Google Project Zero a signalé que plusieurs composants de la
-pile InfiniBand implémentait des sémantiques inhabituelles pour l'opération
+pile InfiniBand implémentaient des sémantiques inhabituelles pour l'opération
 write(). Sur un système où les pilotes InfiniBand sont chargés, des
-utilisateurs locaux pourrait utiliser cela pour provoquer un déni de service
+utilisateurs locaux pourraient utiliser cela pour provoquer un déni de service
 ou une augmentation de droits.
 
 https://security-tracker.debian.org/tracker/CVE-2016-4581;>CVE-2016-4581


[RFR] wml://security/2016/dsa-360{7,8,9}.wml

2016-07-05 Par sujet jean-pierre giraud
Bonjour,
Trois nouvelles annonces de sécurité viennent d'être publiées. En voici
une traduction.
Merci d'avance pour vos relectures.
Amicalement,
jipege
#use wml::debian::translation-check translation="1.1" maintainer="Jean-Pierre Giraud"
Mise à jour de sécurité

Plusieurs vulnérabilités de sécurité ont été découvertes dans la servlet
Tomcat et le moteur JSP, avec pour conséquence une divulgation
d'informations, le contournement de protections CSRF, le contournement du gestionnaire de sécurité ou un déni de service.

Pour la distribution stable (Jessie), ces problèmes ont été corrigés dans la version 8.0.14-1+deb8u2.

Pour la distribution unstable (Sid), ces problèmes ont été corrigés dans la version 8.0.36-1.

Nous vous recommandons de mettre à jour vos paquets tomcat8.


# do not modify the following line
#include "$(ENGLISHDIR)/security/2016/dsa-3609.data"
# $Id: dsa-3609.wml,v 1.1 2016/07/05 15:15:41 jipege1-guest Exp $
#use wml::debian::translation-check translation="1.1" maintainer="Jean-Pierre Giraud"
Mise à jour de sécurité

Aleksandar Nikolic a découvert que l'absence de vérification des entrées
dans l'analyseur RTF de Libreoffice peut avoir pour conséquence l'exécution
de code arbitraire si un document malformé est ouvert.

Pour la distribution stable (Jessie), ce problème a été corrigé dans la version 1:4.3.3-2+deb8u5.

Pour la distribution testing (Stretch), ce problème a été corrigé dans la version 1:5.1.4~rc1-1.

Pour la distribution unstable (Sid), ce problème a été corrigé dans la version 1:5.1.4~rc1-1.

Nous vous recommandons de mettre à jour vos paquets libreoffice.


# do not modify the following line
#include "$(ENGLISHDIR)/security/2016/dsa-3608.data"
# $Id: dsa-3608.wml,v 1.1 2016/07/05 15:15:41 jipege1-guest Exp $
#use wml::debian::translation-check translation="1.1" maintainer="Jean-Pierre Giraud"
Mise à jour de sécurité

Plusieurs vulnérabilités ont été découvertes dans le noyau Linux qui
pourraient conduire à une augmentation de droits, un déni de service ou des
fuites d'informations.



https://security-tracker.debian.org/tracker/CVE-2015-7515;>CVE-2015-7515,
https://security-tracker.debian.org/tracker/CVE-2016-2184;>CVE-2016-2184,
https://security-tracker.debian.org/tracker/CVE-2016-2185;>CVE-2016-2185,
https://security-tracker.debian.org/tracker/CVE-2016-2186;>CVE-2016-2186,
https://security-tracker.debian.org/tracker/CVE-2016-2187;>CVE-2016-2187,
https://security-tracker.debian.org/tracker/CVE-2016-3136;>CVE-2016-3136,
https://security-tracker.debian.org/tracker/CVE-2016-3137;>CVE-2016-3137,
https://security-tracker.debian.org/tracker/CVE-2016-3138;>CVE-2016-3138,
https://security-tracker.debian.org/tracker/CVE-2016-3140;>CVE-2016-3140

Ralf Spenneberg de OpenSource Security a signalé que plusieurs pilotes
USB ne vérifiaient pas correctement les descripteurs USB. Cela permettait à
un utilisateur physiquement présent avec un périphérique USB conçu pour
l'occasion de provoquer un déni de service (plantage).

https://security-tracker.debian.org/tracker/CVE-2016-0821;>CVE-2016-0821

Solar Designer a remarqué que la fonctionnalité de liste
poisoning, destinée à réduire les effets des bogues dans la
manipulation de liste dans le noyau, utilisait des valeurs de poison dans
la plage d'adresses virtuelles qui peuvent être allouées par les processus
de l'utilisateur.

https://security-tracker.debian.org/tracker/CVE-2016-1237;>CVE-2016-1237

David Sinquin a découvert que nfsd ne vérifiait pas les droits lors de la configuration des ACL, permettant aux utilisateurs de s'accorder eux-mêmes
des droits sur un fichier en configurant l'ACL.

https://security-tracker.debian.org/tracker/CVE-2016-1583;>CVE-2016-1583

Jann Horn de Google Project Zero a signalé que le système de fichiers
eCryptfs pourrait être utilisé avec le système de fichiers proc pour
provoquer un dépassement de pile du noyau. Si le paquet ecryptfs-utils est
installé, des utilisateurs locaux pourraient exploiter cela, grâce au
programme mount.ecryptfs_private, pour provoquer un déni de service
(plantage) ou éventuellement une augmentation de droits.

https://security-tracker.debian.org/tracker/CVE-2016-2117;>CVE-2016-2117

Justin Yackoski de Cryptonite a découvert que le pilote Ethernet
Atheros L2 activait incorrectement le système scatter/gather
d'entrées sortie. Un attaquant distant pourrait tirer avantage de ce défaut
pour obtenir éventuellement des informations sensibles de la mémoire du
noyau.

https://security-tracker.debian.org/tracker/CVE-2016-2143;>CVE-2016-2143

Marcin Koscielnicki a découvert que l'implémentation de fork dans le
noyau Linux des plateformes s390 ne gère pas correctement le cas de quatre
niveaux de table de page. Cela permet aux utilisateurs locaux de provoquer
un déni de service (plantage du système).

https://security-tracker.debian.org/tracker/CVE-2016-3070;>CVE-2016-3070

Jan Stancek de Red Hat a 

Re: [LCFC] po4a://manpages-fr-extra/procps/po4a/po/fr.po

2016-07-05 Par sujet Stéphane Blondon
Bonjour,

Le 08/06/2016 à 19:41, Stéphane Blondon a écrit :
> Le 30/05/2016 23:06, Stéphane Blondon a écrit :
>> Une nouvelle archive avec le fichier total et un diff entre le premier
>> commit et la dernière relecture est temporairement téléchargeable à :
>> http://stephane.yaal.fr/tmp/manpagesfrextra3.tar.xz
>>
> Pas de nouvelles -> passage en LCFC.

Cela fait assez longtemps que la traduction est en LCFC sans avoir de
remarques.

Je n'ai pas les droits pour faire le commit dans le dépôt git. Est-ce
que quelqu'un peut le faire ? Ou me donner les droits pour le faire ?

Taffit, toujours besoin d'un co-mainteneur sur manpages-fr-extra ?


(Merci de me garder en CC pour vos réponses.)

Bonne journée,
Stéphane



signature.asc
Description: OpenPGP digital signature


[RFR2] po-debconf://makedumpfile/fr.po 2u

2016-07-05 Par sujet jean-pierre giraud
Bonjour,
Le 05/07/2016 à 09:15, Baptiste Jammet a écrit :
> Bonjour,
> Le 04/07/2016 22:54, jean-pierre giraud a écrit :
>> Voici une proposition de traduction.
>> Merci d'avance pour vos relectures.
> Une espace en trop
> Baptiste
Correction appliquée. Je ne renvoie pas le fichier.
Merci d'avance pour vos nouvelles relectures.
Amicalement,
jipege



Re: [RFR] po-debconf://makedumpfile/fr.po 2u

2016-07-05 Par sujet Baptiste Jammet

Bonjour,

Le 04/07/2016 22:54, jean-pierre giraud a écrit :


Voici une proposition de traduction.
Merci d'avance pour vos relectures.


Une espace en trop

Baptiste
--- fr.po	2016-07-05 09:13:56.534583000 +0200
+++ ./fr-bj.po	2016-07-05 09:13:56.660583000 +0200
@@ -31,6 +31,6 @@
 "reboot is still required in order to enable the crashkernel kernel parameter."
 msgstr ""
 "Si vous choisissez cette option, le mécanisme de kdump-tools sera activé. "
-"Un redémarrage est nécessaire  afin d'activer le paramètre crashkernel "
+"Un redémarrage est nécessaire afin d'activer le paramètre crashkernel "
 "du noyau."