Re: [RFR] wml://security/2015/dla-16{0,1,2,3,4}.wml

2017-08-12 Par sujet JP Guillonneau
Bonjour,

suggestions pour dla-16{0-9}.wml.

Amicalement.

--
Jean-Paul
--- 002d.dla-160.wml	2017-08-12 12:44:43.463519400 +0200
+++ -	2017-08-12 12:49:30.520423766 +0200
@@ -7,8 +7,8 @@
 
 https://security-tracker.debian.org/tracker/CVE-2014-0106;>CVE-2014-0106
 
-Todd C. Miller a signalé que si l'option env_reset est activée dans le
-fichier sudoers, l'option env_delete n'est pas correctement appliqué aux
+Todd C. Miller a signalé que si l'option env_reset est désactivée dans le
+fichier sudoers, l'option env_delete n'est pas correctement appliquée aux
 variables d'environnement indiquées en ligne de commande. Un utilisateur
 malveillant avec des droits sudo peut être capable d'exécuter des commandes
 avec des droits plus élevés en manipulant l'environnement d'une commande
@@ -19,9 +19,9 @@
 Jakub Wilk a signalé que sudo conserve la variable TZ de l'environnement
 de l'utilisateur sans aucune vérification. Un utilisateur ayant accès à
 sudo peut tirer parti de cela pour exploiter des bogues dans les fonctions
-de la bibliothèque C qui analysent la variable d'environnement TZ ou ouvrir
+de la bibliothèque C qui analysent la variable d'environnement TZ ou ouvrir
 des fichiers qu'autrement l'utilisateur n'aurait pas pu ouvrir. Ce dernier
-défaut pourrait éventuellement provoquer des modifications dans le
+pourrait éventuellement provoquer des modifications dans le
 comportement du système lors de la lecture de certains fichiers de
 périphérique ou provoquer le blocage du programme exécuté avec sudo.
 
@@ -31,7 +31,7 @@
 dans la version 1.7.4p4-2.squeeze.5.
 
 Pour la distribution stable (Wheezy), ils ont été corrigés dans la
-version 1.8.5p2-1+nmu2.
+version 1.8.5p2-1+nmu2.
 
 Nous vous recommandons de mettre à jour vos paquets sudo.
 
--- 0033.dla-163.wml	2017-08-12 12:53:11.165378468 +0200
+++ -	2017-08-12 12:54:34.033870339 +0200
@@ -6,7 +6,7 @@
 d'une erreur sur la partie de l'opérateur de zone ou d'une interférence
 avec le trafic réseau par un attaquant. Ce problème affecte les
 configurations avec les directives « dnssec-validation auto; » (comme
-implémenté dans la configuration par défaut de Debian) ou
+implémentées dans la configuration par défaut de Debian) ou
 « dnssec-lookaside auto; ».
 
 Pour Debian 6 Squeeze, ces problèmes ont été corrigés dans bind9


[RFR] wml://security/2015/dla-16{0,1,2,3,4}.wml​

2017-08-12 Par sujet jean-pierre giraud
Bonjour,
Voici 5 traductions de dla
161 inspiré de dsa-3173
162 de 3166
163 de 3162
164 de 3178

Merci d'avance pour vos relectures.
Amicalement,
jipege
#use wml::debian::translation-check translation="1.1" maintainer="Jean-Pierre Giraud"
Mise à jour de sécurité pour LTS

Cette mise à jour corrige les CVE décrites ci-dessous.



https://security-tracker.debian.org/tracker/CVE-2014-0106;>CVE-2014-0106

Todd C. Miller a signalé que si l'option env_reset est activée dans le
fichier sudoers, l'option env_delete n'est pas correctement appliqué aux
variables d'environnement indiquées en ligne de commande. Un utilisateur
malveillant avec des droits sudo peut être capable d'exécuter des commandes
avec des droits plus élevés en manipulant l'environnement d'une commande
que l'utilisateur est légitimement autorisé à exécuter.

https://security-tracker.debian.org/tracker/CVE-2014-9680;>CVE-2014-9680

Jakub Wilk a signalé que sudo conserve la variable TZ de l'environnement
de l'utilisateur sans aucune vérification. Un utilisateur ayant accès à
sudo peut tirer parti de cela pour exploiter des bogues dans les fonctions
de la bibliothèque C qui analysent la variable d'environnement TZ ou ouvrir
des fichiers qu'autrement l'utilisateur n'aurait pas pu ouvrir. Ce dernier
défaut pourrait éventuellement provoquer des modifications dans le
comportement du système lors de la lecture de certains fichiers de
périphérique ou provoquer le blocage du programme exécuté avec sudo.



Pour la distribution oldstable (Squeeze), ces problèmes ont été corrigés
dans la version 1.7.4p4-2.squeeze.5.

Pour la distribution stable (Wheezy), ils ont été corrigés dans la
version 1.8.5p2-1+nmu2.

Nous vous recommandons de mettre à jour vos paquets sudo.


# do not modify the following line
#include "$(ENGLISHDIR)/security/2015/dla-160.data"
# $Id: dla-160.wml,v 1.1 2017/08/12 10:10:42 jipege1-guest Exp $
#use wml::debian::translation-check translation="1.2" maintainer="Jean-Pierre Giraud"
Mise à jour de sécurité pour LTS

Libgtk2-perl, une interface Perl pour la série 2.x de la bibliothèque de
la boîte à outils de Gimp, libérait incorrectement la mémoire que GTK+
conservait encore et à laquelle il pourrait accéder plus tard, avec pour
conséquence un déni de service (plantage d'application) ou, éventuellement,
l'exécution de code arbitraire.

Pour Debian 6 Squeeze, ces problèmes ont été corrigés dans
libgtk2-perl version 2:1.222-1+deb6u1


# do not modify the following line
#include "$(ENGLISHDIR)/security/2015/dla-161.data"
# $Id: dla-161.wml,v 1.1 2017/08/12 10:10:42 jipege1-guest Exp $
#use wml::debian::translation-check translation="1.3" maintainer="Jean-Pierre Giraud"
Mise à jour de sécurité pour LTS

Jose Duart de l'équipe de sécurité de Google a découvert un dépassement
de tampon dans e2fsprogs, un ensemble d'utilitaires des systèmes de
fichiers ext2, ext3 et ext4. Ce problème peut éventuellement permettre
l'exécution de code arbitraire si un périphérique malveillant est branché,
si le système est configuré pour le monter automatiquement, et si le
processus de montage choisit d'exécuter fsck sur le système de fichiers
malveillant du périphérique.



https://security-tracker.debian.org/tracker/CVE-2015-1572;>CVE-2015-1572

Correction incomplète pour https://security-tracker.debian.org/tracker/CVE-2015-0247;>CVE-2015-0247.



Pour Debian 6 Squeeze, ces problèmes ont été corrigés dans
e2fsprogs version 1.41.12-4+deb6u2


# do not modify the following line
#include "$(ENGLISHDIR)/security/2015/dla-162.data"
# $Id: dla-162.wml,v 1.1 2017/08/12 10:10:42 jipege1-guest Exp $
#use wml::debian::translation-check translation="1.2" maintainer="Jean-Pierre Giraud"
Mise à jour de sécurité pour LTS

Jan-Piet Mens a découvert que le serveur DNS BIND pourrait planter lors
du traitement d'un recouvrement de clés DNSSEC incorrect, soit à cause
d'une erreur sur la partie de l'opérateur de zone ou d'une interférence
avec le trafic réseau par un attaquant. Ce problème affecte les
configurations avec les directives « dnssec-validation auto; » (comme
implémenté dans la configuration par défaut de Debian) ou
« dnssec-lookaside auto; ».

Pour Debian 6 Squeeze, ces problèmes ont été corrigés dans bind9
version 1:9.7.3.dfsg-1~squeeze14


# do not modify the following line
#include "$(ENGLISHDIR)/security/2015/dla-163.data"
# $Id: dla-163.wml,v 1.1 2017/08/12 10:10:42 jipege1-guest Exp $
#use wml::debian::translation-check translation="1.2" maintainer="Jean-Pierre Giraud"
Mise à jour de sécurité pour LTS

Jakub Wilk a découvert qu'unace, un utilitaire pour extraire, tester et
visualiser les archives .ace, contenait un dépassement d'entier menant à un
dépassement de tampon. Si un utilisateur ou un système automatisé était
piégé dans le traitement d'une archive ace contrefaite pour l'occasion, un
attaquant pourrait provoquer un déni de service