Bonjour,
le vendredi 11 août 19:08, jean-pierre giraud a écrit :
>Quelques suggestions.
Merci, intégrées.
D’autres commentaires ?
Amicalement.
--
Jean-Paul
#use wml::debian::translation-check translation="1.3" maintainer="Jean-Paul Guillonneau"
Mise à jour de sécurité pour LTS
Plusieurs vulnérabilités ont été corrigées dans rpm :
https://security-tracker.debian.org/tracker/CVE-2014-8118;>CVE-2014-8118
Correction dâun dépassement dâentier permettant à des attaquants distants
dâexécuter du code arbitraire.
https://security-tracker.debian.org/tracker/CVE-2013-6435;>CVE-2013-6435
Empêchement pour des attaquants distants dâexécuter du code arbitraire Ã
lâaide de fichiers RPM contrefaits.
https://security-tracker.debian.org/tracker/CVE-2012-0815;>CVE-2012-0815
Correction dâun déni de service et dâune exécution possible de code Ã
lâaide dâune valeur négative pour lâemplacement de zone dans des fichiers RPM
contrefaits.
https://security-tracker.debian.org/tracker/CVE-2012-0060;>CVE-2012-0060
et https://security-tracker.debian.org/tracker/CVE-2012-0061;>CVE-2012-0061
Empêchement dâun déni de service (plantage) et éventuellement de
lâexécution de code arbitraire à lâaide dâune balise de zone non valable dans
des fichiers RPM.
Nous vous recommandons de mettre à jour vos paquets rpm.
Pour Debian 6 Squeeze, ces problèmes ont été corrigés dans la
version 4.8.1-6+squeeze2 de rpm.
# do not modify the following line
#include "$(ENGLISHDIR)/security/2015/dla-140.data"
# $Id : dla-140.wml,v 1.3 2016/04/08 20:32:23 djpig Exp $
#use wml::debian::translation-check translation="1.3" maintainer="Jean-Paul Guillonneau"
Mise à jour de sécurité pour LTS
Une vulnérabilité a été corrigée dans la bibliothèque libksba de prise en
charge de X.509 et de CMSÂ :
https://security-tracker.debian.org/tracker/CVE-2014-9087;>CVE-2014-9087
Correction dâun dépassement de tampon dans ksba_oid_to_str, signalé par
Hanno Böck.
Pour Debian 6 Squeeze, ce problème a été corrigé dans la
version 1.0.7-2+deb6u1 de libksba.
Nous vous recommandons de mettre à jour vos paquets libksba.
# do not modify the following line
#include "$(ENGLISHDIR)/security/2015/dla-141.data"
# $Id: dla-141.wml,v 1.2 2017/08/12 12:05:55 jptha-guest Exp $
#use wml::debian::translation-check translation="1.3" maintainer="Jean-Paul Guillonneau"
Mise à jour de sécurité pour LTS
Plusieurs vulnérabilités ont été découvertes dans Privoxy, un serveur
mandataire (Proxy) HTTP qui améliore la confidentialité :
https://security-tracker.debian.org/tracker/CVE-2015-1031;>CVE-2015-1031,
CID66394Â :
unmap() : empêchement dâune utilisation de mémoire après libération si le
mappage consiste en un seul item.
https://security-tracker.debian.org/tracker/CVE-2015-1031;>CVE-2015-1031,
CID66376 et CID66391Â :
pcrs_execute() : régler systématiquement *result à NULL en cas dâerreurs.
Cela devrait rendre une utilisation de mémoire après libération dans
lâappelant moins probable.
https://security-tracker.debian.org/tracker/CVE-2015-1381;>CVE-2015-1381:
Correction de plusieurs erreurs de segmentation et fuites de mémoire dans
le code de pcrs.
https://security-tracker.debian.org/tracker/CVE-2015-1382;>CVE-2015-1382:
Correction de lecture non valable pour empêcher des plantages potentiels.
Nous vous recommandons de mettre à jour vos paquets privoxy.
Pour Debian 6 Squeeze, ces problèmes ont été corrigés dans la
version 3.0.16-1+deb6u1 de privoxy.
# do not modify the following line
#include "$(ENGLISHDIR)/security/2015/dla-142.data"
# $Id: dla-142.wml,v 1.2 2017/08/12 12:05:55 jptha-guest Exp $
#use wml::debian::translation-check translation="1.3" maintainer="Jean-Paul Guillonneau"
Mise à jour de sécurité pour LTS
Plusieurs problèmes de sécurité ont été découverts dans Django :
https://www.djangoproject.com/weblog/2015/jan/13/security/;>
https://www.djangoproject.com/weblog/2015/jan/13/security/
Pour Debian 6 Squeeze, ils ont été corrigés dans la
version 1.2.3-3+squeeze12 de python-django. Voici ce que les développeurs
amont ont à dire à propos de ces problèmes :
https://security-tracker.debian.org/tracker/CVE-2015-0219;>CVE-2015-0219
â Usurpation dâen-tête WSGI à lâaide dâune combinaison de tirets bas et
de tirets
Lorsque des en-têtes HTTP sont placés dans la fonction environ de
WSGI, ils sont standardisés en les convertissant en majuscules, en
convertissant tous les tirets en tirets bas et en ajoutant le préfixe HTTP_.
Par exemple, un en-tête X-Auth-User devient HTTP_X_AUTH_USER dans la fonction
environ WSGI (et par conséquent aussi dans le dictionnaire
request.META de Django).
Malheureusement, cela signifie que la fonction environ de WSGI ne
faisait pas de distinction entre les en-têtes contenant des tirets et ceux
contenant des tirets bas : X-Auth-User et X-Auth_User deviennent tous les deux