Re: [RFR] wml://security/2014/dsa-293{2,3,4}.wml

2014-05-20 Par sujet JP Guillonneau
Bonjour,

suggestions.

Amicalement.
-- 
Jean-Paul
--- 0007.dsa-2932.wml	2014-05-20 07:49:34.276658545 +0200
+++ -	2014-05-20 07:58:26.659676182 +0200
@@ -1,15 +1,15 @@
 #use wml::debian::translation-check translation=1.1 maintainer=Jean-Pierre Giraud
 define-tag descriptionMise à jour de sécurité/define-tag
 define-tag moreinfo
-pPlusieurs vulnérabilités ont été découvertes dans qemu, un émulateur de
-processeur rapide./p
+pPlusieurs vulnérabilités ont été découvertes dans qemu, un émulateur rapide de
+processeur./p
 
 ul
 
 lia href=https://security-tracker.debian.org/tracker/CVE-2013-4344;CVE-2013-4344/a
 
 pUn dépassement de tampon dans l'implémentation de SCSI dans QEMU,
-quand un contrôleur a plus de 256 périphériques attachés, permet
+quand un contrôleur a plus de 256 périphériques attachés, permet
 à des utilisateurs locaux d'augmenter leurs droits à l'aide d'un petit
 tampon de transfert dans une commande REPORT LUNS./p/li
 
--- 0009.dsa-2933.wml	2014-05-20 07:59:30.497542961 +0200
+++ -	2014-05-20 08:01:15.582678993 +0200
@@ -2,14 +2,14 @@
 define-tag descriptionMise à jour de sécurité/define-tag
 define-tag moreinfo
 pPlusieurs vulnérabilités ont été découvertes dans qemu-kvm, une solution
-complète de vitualisation sur les machines x86./p
+complète de virtualisation sur les machines x86./p
 
 ul
 
 lia href=https://security-tracker.debian.org/tracker/CVE-2013-4344;CVE-2013-4344/a
 
 pUn dépassement de tampon dans l'implémentation de SCSI dans QEMU,
-quand un contrôleur a plus de 256 périphériques attachés, permet
+quand un contrôleur a plus de 256 périphériques attachés, permet
 à des utilisateurs locaux d'augmenter leurs droits à l'aide d'un petit
 tampon de transfert dans une commande REPORT LUNS./p/li
 
--- 000b.dsa-2934.wml	2014-05-20 08:01:24.226843976 +0200
+++ -	2014-05-20 08:32:39.224964370 +0200
@@ -2,7 +2,7 @@
 define-tag descriptionMise à jour de sécurité/define-tag
 define-tag moreinfo
 pPlusieurs vulnérabilités ont été découvertes dans Django, un environnement
-de développement web en Python de haut niveau. Le projet « Common
+de développement web de haut niveau en Python. Le projet « Common
 Vulnerabilities and Exposures » (CVE) identifie les problèmes suivants./p
 
 ul
@@ -11,7 +11,7 @@
 
 pBenjamin Bach a découvert que Django manipulait incorrectement les chemins
 séparés par des points de Python lors de l'utilisation de la fonction reverse()
-de résolveur d'URL. Un attaquant capable de demander une vue contrefaite pour
+de résolution d'URL. Un attaquant capable de demander une vue contrefaite pour
 l'occasion à partir d'une application Django pourrait utiliser ce problème
 pour faire importer par Django des modules arbitraires à partir du chemin de
 Python, avec comme conséquence une possible exécution de code./p/li
@@ -25,7 +25,7 @@
 
 lia href=https://security-tracker.debian.org/tracker/CVE-2014-0474;CVE-2014-0474/a
 
-pMichael Koziarski a découvert que certaines classes de modèle de champs de
+pMichael Koziarski a découvert que certaines classes de champs de modèle de
 Django ne réalisaient pas correctement la conversion de type sur leurs
 arguments. Cela permet à des attaquants distants d'obtenir des résultats
 imprévus./p/li


[RFR] wml://security/2014/dsa-293{2,3,4}.wml

2014-05-19 Par sujet jean-pierre giraud
Bonjour,

Trois nouvelles annonces de sécurité viennent d'être publiées. Merci
d'avance pour vos relectures.

Amicalement,
jipege
#use wml::debian::translation-check translation=1.1 maintainer=Jean-Pierre Giraud
define-tag descriptionMise à jour de sécurité/define-tag
define-tag moreinfo
pPlusieurs vulnérabilités ont été découvertes dans qemu, un émulateur de
processeur rapide./p

ul

lia href=https://security-tracker.debian.org/tracker/CVE-2013-4344;CVE-2013-4344/a

pUn dépassement de tampon dans l'implémentation de SCSI dans QEMU,
quand un contrôleur a plus de 256 périphériques attachés, permet
à des utilisateurs locaux d'augmenter leurs droits à l'aide d'un petit
tampon de transfert dans une commande REPORT LUNS./p/li

lia href=https://security-tracker.debian.org/tracker/CVE-2014-2894;CVE-2014-2894/a

pUne erreur due à un décalage d'entier dans la fonction cmd_smart de
l'autotest intelligent de hw/ide/core.c dans QEMU permet aux utilisateurs
locaux d'avoir des conséquences non spécifiées à l'aide d'une commande SMART
EXECUTE OFFLINE qui déclenche un dépassement de tampon par le bas et une
corruption de mémoire./p/li

/ul

pPour la distribution stable (Wheezy), ces problèmes ont été corrigés dans la version 1.1.2+dfsg-6a+deb7u3./p

pPour la distribution testing (Jessie), ces problèmes ont été corrigés dans la version 2.0.0+dfsg-1./p

pPour la distribution unstable (Sid), ces problèmes ont été corrigés dans la version 2.0.0+dfsg-1./p

pNous vous recommandons de mettre à jour vos paquets qemu./p
/define-tag

# do not modify the following line
#include $(ENGLISHDIR)/security/2014/dsa-2932.data
# $Id: dsa-2932.wml,v 1.1 2014/05/19 22:43:25 jipege1-guest Exp $
#use wml::debian::translation-check translation=1.1 maintainer=Jean-Pierre Giraud
define-tag descriptionMise à jour de sécurité/define-tag
define-tag moreinfo
pPlusieurs vulnérabilités ont été découvertes dans qemu-kvm, une solution
complète de vitualisation sur les machines x86./p

ul

lia href=https://security-tracker.debian.org/tracker/CVE-2013-4344;CVE-2013-4344/a

pUn dépassement de tampon dans l'implémentation de SCSI dans QEMU,
quand un contrôleur a plus de 256 périphériques attachés, permet
à des utilisateurs locaux d'augmenter leurs droits à l'aide d'un petit
tampon de transfert dans une commande REPORT LUNS./p/li

lia href=https://security-tracker.debian.org/tracker/CVE-2014-2894;CVE-2014-2894/a

pUne erreur due à un décalage d'entier dans la fonction cmd_smart de
l'autotest intelligent de hw/ide/core.c dans QEMU permet aux utilisateurs
locaux d'avoir des conséquences non spécifiées à l'aide d'une commande SMART
EXECUTE OFFLINE qui déclenche un dépassement de tampon par le bas et une
corruption de mémoire./p/li

/ul

pPour la distribution stable (Wheezy), ces problèmes ont été corrigés dans la version 1.1.2+dfsg-6+deb7u3./p

pNous vous recommandons de mettre à jour vos paquets qemu-kvm./p
/define-tag

# do not modify the following line
#include $(ENGLISHDIR)/security/2014/dsa-2933.data
# $Id: dsa-2933.wml,v 1.1 2014/05/19 22:43:25 jipege1-guest Exp $
#use wml::debian::translation-check translation=1.1 maintainer=Jean-Pierre Giraud
define-tag descriptionMise à jour de sécurité/define-tag
define-tag moreinfo
pPlusieurs vulnérabilités ont été découvertes dans Django, un environnement
de développement web en Python de haut niveau. Le projet « Common
Vulnerabilities and Exposures » (CVE) identifie les problèmes suivants./p

ul

lia href=https://security-tracker.debian.org/tracker/CVE-2014-0472;CVE-2014-0472/a

pBenjamin Bach a découvert que Django manipulait incorrectement les chemins
séparés par des points de Python lors de l'utilisation de la fonction reverse()
de résolveur d'URL. Un attaquant capable de demander une vue contrefaite pour
l'occasion à partir d'une application Django pourrait utiliser ce problème
pour faire importer par Django des modules arbitraires à partir du chemin de
Python, avec comme conséquence une possible exécution de code./p/li

lia href=https://security-tracker.debian.org/tracker/CVE-2014-0473;CVE-2014-0473/a

pPaul McMillan a découvert que Django mettait en cache incorrectement
certaines pages qui contenaient des cookies CSRF. Un attaquant distant pourrait
utiliser ce défaut pour se procurer le jeton CSRF d'un autre utilisateur et
contourner les protections CSRF prévues dans une application Django./p/li

lia href=https://security-tracker.debian.org/tracker/CVE-2014-0474;CVE-2014-0474/a

pMichael Koziarski a découvert que certaines classes de modèle de champs de
Django ne réalisaient pas correctement la conversion de type sur leurs
arguments. Cela permet à des attaquants distants d'obtenir des résultats
imprévus./p/li

lia href=https://security-tracker.debian.org/tracker/CVE-2014-1418;CVE-2014-1418/a

pMichael Nelson, Natalia Bidart et James Westby ont découvert que des
données mises en cache dans Django