Re: [RFR] wml://security/2016/dsa-349{5,6,7,8,9}.wml

2016-02-29 Par sujet JP Guillonneau
Bonjour,

relecture.

Amicalement.

--
Jean-Paul
--- 003b.dsa-3498.wml	2016-02-29 23:50:06.828441458 +0100
+++ -	2016-02-29 23:51:25.767239947 +0100
@@ -1,9 +1,9 @@
 #use wml::debian::translation-check translation="1.2" maintainer="Thomas Vincent"
 Mise à jour de sécurité
 
-Plusieurs vulnérabilités de sécurité ont été découvertes l'environnement
+Plusieurs vulnérabilités de sécurité ont été découvertes dans l'environnement
 de gestion de contenu Drupal. Pour plus d'informations, veuillez vous référer
-à l'annonce amon à l'adresse https://www.drupal.org/SA-CORE-2016-001; />
+à l'annonce amont à l'adresse https://www.drupal.org/SA-CORE-2016-001; />
 
 Pour la distribution oldstable (Wheezy), ce problème a été corrigé dans la version 7.14-2+deb7u12.
 


[RFR] wml://security/2016/dsa-349{5,6,7,8,9}.wml

2016-02-29 Par sujet Thomas Vincent
Bonjour,

Quelques nouvelles annonces de sécurité ont été publiées.
Merci d'avance pour vos relectures.

Amicalement,
Thomas
#use wml::debian::translation-check translation="1.1" maintainer="Thomas Vincent"
Mise à jour de sécurité

Markus Krell a découvert que xymon, un système de monitoring réseau et
d'applications, était vulnérable aux problèmes de sécurité suivants :



https://security-tracker.debian.org/tracker/CVE-2016-2054;>CVE-2016-2054

Le traitement incorrect des entrées fournies par l'utilisateur dans la
commande config peut déclencher un dépassement de pile, menant à un
déni de service (via le plantage d'application) ou à l'exécution de code
distant.

https://security-tracker.debian.org/tracker/CVE-2016-2055;>CVE-2016-2055

Le traitement incorrect des entrées fournies par l'utilisateur dans la
commande config peut conduire à une fuite d'informations en servant
des fichiers de configuration sensibles à un utilisateur distant.

https://security-tracker.debian.org/tracker/CVE-2016-2056;>CVE-2016-2056

Les commandes traitant la gestion des mots de passe ne valident pas
correctement les entrées fournies par l'utilisateur et sont ainsi vulnérables
à l'injection de commande shell par un utilisateur distant.

https://security-tracker.debian.org/tracker/CVE-2016-2057;>CVE-2016-2057

Les permissions incorrectes sur un système de mise en queue interne
permettent à un utilisateur ayant un compte local sur le serveur maître
xymon de contourner toutes les listes de contrôle d'accès basées sur le
réseau et ainsi d'injecter des messages directement dans xymon.

https://security-tracker.debian.org/tracker/CVE-2016-2058;>CVE-2016-2058

L'échappement incorrect des entrées fournies par l'utilisateur dans les
pages web de statut peut être utilisé pour déclencher des attaques réfléchies
par script intersite.



Pour la distribution stable (Jessie), ces problèmes ont été corrigés dans la version 4.3.17-6+deb8u1.

Nous vous recommandons de mettre à jour vos paquets xymon.


# do not modify the following line
#include "$(ENGLISHDIR)/security/2016/dsa-3495.data"
# $Id: dsa-3495.wml,v 1.1 2016/02/29 21:30:41 tvincent Exp $
#use wml::debian::translation-check translation="1.1" maintainer="Thomas Vincent"
Mise à jour de sécurité

Php-horde-core, un ensemble de classes fournissant la fonctionnalité
centrale du cadriciel d'application Horde, est prédisposé à une vulnérabilité
de script intersite.

Pour la distribution stable (Jessie), ce problème a été corrigé dans la version 2.15.0+debian0-1+deb8u1.

Pour la distribution testing (Stretch), ce problème a été corrigé dans la version 2.22.4+debian0-1.

Pour la distribution unstable (Sid), ce problème a été corrigé dans la version 2.22.4+debian0-1.

Nous vous recommandons de mettre à jour vos paquets php-horde-core.


# do not modify the following line
#include "$(ENGLISHDIR)/security/2016/dsa-3496.data"
# $Id: dsa-3496.wml,v 1.1 2016/02/29 21:30:41 tvincent Exp $
#use wml::debian::translation-check translation="1.1" maintainer="Thomas Vincent"
Mise à jour de sécurité

Php-horde, un cadriciel d'application web flexible, modulaire et généraliste
écrit en PHP, est prédisposé à une vulnérabilité de script intersite.

Pour la distribution stable (Jessie), ce problème a été corrigé dans la version 5.2.1+debian0-2+deb8u3.

Pour la distribution testing (Stretch), ce problème a été corrigé dans la version 5.2.9+debian0-1.

Pour la distribution unstable (Sid), ce problème a été corrigé dans la version 5.2.9+debian0-1.

Nous vous recommandons de mettre à jour vos paquets php-horde.


# do not modify the following line
#include "$(ENGLISHDIR)/security/2016/dsa-3497.data"
# $Id: dsa-3497.wml,v 1.1 2016/02/29 21:30:41 tvincent Exp $
#use wml::debian::translation-check translation="1.2" maintainer="Thomas Vincent"
Mise à jour de sécurité

Plusieurs vulnérabilités de sécurité ont été découvertes l'environnement
de gestion de contenu Drupal. Pour plus d'informations, veuillez vous référer
à l'annonce amon à l'adresse https://www.drupal.org/SA-CORE-2016-001; />

Pour la distribution oldstable (Wheezy), ce problème a été corrigé dans la version 7.14-2+deb7u12.

Pour la distribution stable (Jessie), ce problème a été corrigé dans la version 7.32-1+deb8u6.

Pour la distribution unstable (Sid), ce problème a été corrigé dans la version 7.43-1.

Nous vous recommandons de mettre à jour vos paquets drupal7.


# do not modify the following line
#include "$(ENGLISHDIR)/security/2016/dsa-3498.data"
# $Id: dsa-3498.wml,v 1.1 2016/02/29 21:30:41 tvincent Exp $
#use wml::debian::translation-check translation="1.1" maintainer="Thomas Vincent"
Mise à jour de sécurité

Plusieurs vulnérabilités de sécurité ont été découvertes dans Pillow,
une bibliothèque d'imagerie Python, qui pourraient mener à un déni de service
ou à l'exécution de code arbitraire si des fichiers FLI,