Re: [RFR] wml://security/2014/dsa-293{2,3,4}.wml
Bonjour, suggestions. Amicalement. -- Jean-Paul --- 0007.dsa-2932.wml 2014-05-20 07:49:34.276658545 +0200 +++ - 2014-05-20 07:58:26.659676182 +0200 @@ -1,15 +1,15 @@ #use wml::debian::translation-check translation=1.1 maintainer=Jean-Pierre Giraud define-tag descriptionMise à jour de sécurité/define-tag define-tag moreinfo -pPlusieurs vulnérabilités ont été découvertes dans qemu, un émulateur de -processeur rapide./p +pPlusieurs vulnérabilités ont été découvertes dans qemu, un émulateur rapide de +processeur./p ul lia href=https://security-tracker.debian.org/tracker/CVE-2013-4344;CVE-2013-4344/a pUn dépassement de tampon dans l'implémentation de SCSI dans QEMU, -quand un contrôleur a plus de 256 périphériques attachés, permet +quand un contrôleur a plus de 256 périphériques attachés, permet à des utilisateurs locaux d'augmenter leurs droits à l'aide d'un petit tampon de transfert dans une commande REPORT LUNS./p/li --- 0009.dsa-2933.wml 2014-05-20 07:59:30.497542961 +0200 +++ - 2014-05-20 08:01:15.582678993 +0200 @@ -2,14 +2,14 @@ define-tag descriptionMise à jour de sécurité/define-tag define-tag moreinfo pPlusieurs vulnérabilités ont été découvertes dans qemu-kvm, une solution -complète de vitualisation sur les machines x86./p +complète de virtualisation sur les machines x86./p ul lia href=https://security-tracker.debian.org/tracker/CVE-2013-4344;CVE-2013-4344/a pUn dépassement de tampon dans l'implémentation de SCSI dans QEMU, -quand un contrôleur a plus de 256 périphériques attachés, permet +quand un contrôleur a plus de 256 périphériques attachés, permet à des utilisateurs locaux d'augmenter leurs droits à l'aide d'un petit tampon de transfert dans une commande REPORT LUNS./p/li --- 000b.dsa-2934.wml 2014-05-20 08:01:24.226843976 +0200 +++ - 2014-05-20 08:32:39.224964370 +0200 @@ -2,7 +2,7 @@ define-tag descriptionMise à jour de sécurité/define-tag define-tag moreinfo pPlusieurs vulnérabilités ont été découvertes dans Django, un environnement -de développement web en Python de haut niveau. Le projet « Common +de développement web de haut niveau en Python. Le projet « Common Vulnerabilities and Exposures » (CVE) identifie les problèmes suivants./p ul @@ -11,7 +11,7 @@ pBenjamin Bach a découvert que Django manipulait incorrectement les chemins séparés par des points de Python lors de l'utilisation de la fonction reverse() -de résolveur d'URL. Un attaquant capable de demander une vue contrefaite pour +de résolution d'URL. Un attaquant capable de demander une vue contrefaite pour l'occasion à partir d'une application Django pourrait utiliser ce problème pour faire importer par Django des modules arbitraires à partir du chemin de Python, avec comme conséquence une possible exécution de code./p/li @@ -25,7 +25,7 @@ lia href=https://security-tracker.debian.org/tracker/CVE-2014-0474;CVE-2014-0474/a -pMichael Koziarski a découvert que certaines classes de modèle de champs de +pMichael Koziarski a découvert que certaines classes de champs de modèle de Django ne réalisaient pas correctement la conversion de type sur leurs arguments. Cela permet à des attaquants distants d'obtenir des résultats imprévus./p/li
[RFR] wml://security/2014/dsa-293{2,3,4}.wml
Bonjour, Trois nouvelles annonces de sécurité viennent d'être publiées. Merci d'avance pour vos relectures. Amicalement, jipege #use wml::debian::translation-check translation=1.1 maintainer=Jean-Pierre Giraud define-tag descriptionMise à jour de sécurité/define-tag define-tag moreinfo pPlusieurs vulnérabilités ont été découvertes dans qemu, un émulateur de processeur rapide./p ul lia href=https://security-tracker.debian.org/tracker/CVE-2013-4344;CVE-2013-4344/a pUn dépassement de tampon dans l'implémentation de SCSI dans QEMU, quand un contrôleur a plus de 256 périphériques attachés, permet à des utilisateurs locaux d'augmenter leurs droits à l'aide d'un petit tampon de transfert dans une commande REPORT LUNS./p/li lia href=https://security-tracker.debian.org/tracker/CVE-2014-2894;CVE-2014-2894/a pUne erreur due à un décalage d'entier dans la fonction cmd_smart de l'autotest intelligent de hw/ide/core.c dans QEMU permet aux utilisateurs locaux d'avoir des conséquences non spécifiées à l'aide d'une commande SMART EXECUTE OFFLINE qui déclenche un dépassement de tampon par le bas et une corruption de mémoire./p/li /ul pPour la distribution stable (Wheezy), ces problèmes ont été corrigés dans la version 1.1.2+dfsg-6a+deb7u3./p pPour la distribution testing (Jessie), ces problèmes ont été corrigés dans la version 2.0.0+dfsg-1./p pPour la distribution unstable (Sid), ces problèmes ont été corrigés dans la version 2.0.0+dfsg-1./p pNous vous recommandons de mettre à jour vos paquets qemu./p /define-tag # do not modify the following line #include $(ENGLISHDIR)/security/2014/dsa-2932.data # $Id: dsa-2932.wml,v 1.1 2014/05/19 22:43:25 jipege1-guest Exp $ #use wml::debian::translation-check translation=1.1 maintainer=Jean-Pierre Giraud define-tag descriptionMise à jour de sécurité/define-tag define-tag moreinfo pPlusieurs vulnérabilités ont été découvertes dans qemu-kvm, une solution complète de vitualisation sur les machines x86./p ul lia href=https://security-tracker.debian.org/tracker/CVE-2013-4344;CVE-2013-4344/a pUn dépassement de tampon dans l'implémentation de SCSI dans QEMU, quand un contrôleur a plus de 256 périphériques attachés, permet à des utilisateurs locaux d'augmenter leurs droits à l'aide d'un petit tampon de transfert dans une commande REPORT LUNS./p/li lia href=https://security-tracker.debian.org/tracker/CVE-2014-2894;CVE-2014-2894/a pUne erreur due à un décalage d'entier dans la fonction cmd_smart de l'autotest intelligent de hw/ide/core.c dans QEMU permet aux utilisateurs locaux d'avoir des conséquences non spécifiées à l'aide d'une commande SMART EXECUTE OFFLINE qui déclenche un dépassement de tampon par le bas et une corruption de mémoire./p/li /ul pPour la distribution stable (Wheezy), ces problèmes ont été corrigés dans la version 1.1.2+dfsg-6+deb7u3./p pNous vous recommandons de mettre à jour vos paquets qemu-kvm./p /define-tag # do not modify the following line #include $(ENGLISHDIR)/security/2014/dsa-2933.data # $Id: dsa-2933.wml,v 1.1 2014/05/19 22:43:25 jipege1-guest Exp $ #use wml::debian::translation-check translation=1.1 maintainer=Jean-Pierre Giraud define-tag descriptionMise à jour de sécurité/define-tag define-tag moreinfo pPlusieurs vulnérabilités ont été découvertes dans Django, un environnement de développement web en Python de haut niveau. Le projet « Common Vulnerabilities and Exposures » (CVE) identifie les problèmes suivants./p ul lia href=https://security-tracker.debian.org/tracker/CVE-2014-0472;CVE-2014-0472/a pBenjamin Bach a découvert que Django manipulait incorrectement les chemins séparés par des points de Python lors de l'utilisation de la fonction reverse() de résolveur d'URL. Un attaquant capable de demander une vue contrefaite pour l'occasion à partir d'une application Django pourrait utiliser ce problème pour faire importer par Django des modules arbitraires à partir du chemin de Python, avec comme conséquence une possible exécution de code./p/li lia href=https://security-tracker.debian.org/tracker/CVE-2014-0473;CVE-2014-0473/a pPaul McMillan a découvert que Django mettait en cache incorrectement certaines pages qui contenaient des cookies CSRF. Un attaquant distant pourrait utiliser ce défaut pour se procurer le jeton CSRF d'un autre utilisateur et contourner les protections CSRF prévues dans une application Django./p/li lia href=https://security-tracker.debian.org/tracker/CVE-2014-0474;CVE-2014-0474/a pMichael Koziarski a découvert que certaines classes de modèle de champs de Django ne réalisaient pas correctement la conversion de type sur leurs arguments. Cela permet à des attaquants distants d'obtenir des résultats imprévus./p/li lia href=https://security-tracker.debian.org/tracker/CVE-2014-1418;CVE-2014-1418/a pMichael Nelson, Natalia Bidart et James Westby ont découvert que des données mises en cache dans Django