Re: [RFR] wml://security/2016/dla-43{2,4,5,7,9}.wml
Bonjour, Le 07/08/2017 à 07:37, JP Guillonneau a écrit : > Bonjour, > Voici quelques traductions de dla adaptées de : > DLA DSA > 439 3503 > Merci d'avance pour vos relectures. > Amicalement. > -- > Jean-Paul Relecture. Amicalement, jipege --- dla-432.wml 2017-08-09 12:11:20.645524511 +0200 +++ dla-432jpg.wml 2017-08-09 13:04:39.247049782 +0200 @@ -2,11 +2,11 @@ Mise à jour de sécurité pour LTS Plusieurs bogues ont été découverts dans PostgreSQL, un système de serveur -de bases de données relationnelles. La branche 8.4 est obsolète pour lâamont, -mais encore présente dans Squeeze de Debian. Cette nouvelle version mineure de -LTS fournit des correctifs appliqués par lâamont à la version 9.1.20, -rétroportée vers la version 8.4.22 qui est la dernière version publiée -officiellement par les développeurs de PostgreSQL. Cet effort de LTS pour +de bases de données relationnelles. La branche 8.4 a atteint sa fin de vies pour lâamont, +mais elle est encore présente dans Squeeze de Debian. Cette nouvelle version mineure de +LTS fournit les correctifs appliqués par lâamont à la version 9.1.20, +rétroportée vers la version 8.4.22 qui était la dernière version publiée +officiellement par les développeurs de PostgreSQL. Cette initiative de LTS pour Squeeze-lts est un projet de la communauté parrainé par credativ GmbH. Cette publication est la dernière mise à jour de LTS PostgreSQL 8.4. Les @@ -15,7 +15,7 @@ Migration vers la version 8.4.22lts6 -Un vidage et restauration nâest pas requis pour ceux utilisant la +Un vidage et restauration nâest pas requis pour ceux qui utilisent la version 8.4.X. Cependant, si vous mettez à niveau à partir dâune version antérieure à la version 8.4.22, consultez les notes de publication. @@ -25,20 +25,20 @@ des expressions rationnelles (Tom Lane) Une très grande série de caractères dans des expressions entre crochets -pourrait provoquer des boucles infinies dans certains cas ou dans dâautres, +pourrait provoquer des boucles infinies dans certains cas ou, dans dâautres, des écrasements de mémoire (https://security-tracker.debian.org/tracker/CVE-2016-0773;>CVE-2016-0773). Réalisation dâun arrêt immédiat en cas de suppression du fichier postmaster.pid (Tom Lane) -Le maître de poste dorénavant vérifie aux environs de chaque minute que le +Dorénavant, le maître de poste vérifie chaque minute environ que le fichier postmaster.pid est présent et contient ses propres PID. Sinon, il réalise un arrêt immédiat comme sâil avait reçu un SIGQUIT. La principale motivation pour ce changement est de veiller que des échecs dans la grappe de construction soient nettoyés sans intervention manuelle. Mais il sert aussi à limiter les effets indésirables si un administrateur de base de données -supprime par la force le fichier postmaster.pid et puis en redémarre un +supprime par la force le fichier postmaster.pid et puis en démarre un nouveau. --- dla-435.wml 2017-08-09 12:11:20.737523829 +0200 +++ dla-435jpg.wml 2017-08-09 14:10:14.511629401 +0200 @@ -1,9 +1,9 @@ #use wml::debian::translation-check translation="1.1" maintainer="Jean-Paul Guillonneau" Mise à jour de sécurité pour LTS -Tomcat 6, une implémentation de les spécifications dans la servlet et JSp +Tomcat 6, une implémentation des spécifications dans la servlet et JSp (JavaServer Pages ) de Java, et un pur environnement de serveur Java, était -affectés par de nombreux problèmes de sécurité avant la version 6.0.45. +affecté par de nombreux problèmes de sécurité avant la version 6.0.45. @@ -14,8 +14,8 @@ avant 8.0.27, permet à des attaquants distants authentifiés de contourner les restrictions voulues de SecurityManager, et dâobtenir une liste du répertoire parent à l'aide d'un « /.. » (barre oblique point point) dans un nom de chemin -utilisé par une application web avec un appel getResource, -getResourceAsStream ou getResourcePaths, comme montrée dans le répertoire +utilisé par une application web avec un appel getResource, +getResourceAsStream ou getResourcePaths, comme montré dans le répertoire $CATALINA_BASE/webapps. https://security-tracker.debian.org/tracker/CVE-2015-5345;>CVE-2015-5345 @@ -38,7 +38,7 @@ Tomcat dâApache versions 6.x avant 6.0.45, 7.x avant 7.0.68, 8.x avant 8.0.31, et 9.x avant 9.0.0.M2, ne place pas org.apache.catalina.manager.StatusManagerServlet dans la liste -/catalina/core/RestrictedServlets.properties dâorg/apache. Cela permet à des +org/apache/catalina/core/RestrictedServlets.properties . Cela permet à des utilisateurs distants authentifiés de contourner les restrictions voulues de SecurityManager et lire des requêtes HTTP arbitraires, et par la suite découvrir les valeurs des ID de sessions, à l'aide d'une application web @@ -46,12 +46,12 @@
[RFR] wml://security/2016/dla-43{2,4,5,7,9}.wml
Bonjour, Voici quelques traductions de dla adaptées de : DLA DSA 439 3503 Merci d'avance pour vos relectures. Amicalement. -- Jean-Paul #use wml::debian::translation-check translation="1.1" maintainer="Jean-Paul Guillonneau" Mise à jour de sécurité pour LTS Plusieurs bogues ont été découverts dans PostgreSQL, un système de serveur de bases de données relationnelles. La branche 8.4 est obsolète pour lâamont, mais encore présente dans Squeeze de Debian. Cette nouvelle version mineure de LTS fournit des correctifs appliqués par lâamont à la version 9.1.20, rétroportée vers la version 8.4.22 qui est la dernière version publiée officiellement par les développeurs de PostgreSQL. Cet effort de LTS pour Squeeze-lts est un projet de la communauté parrainé par credativ GmbH. Cette publication est la dernière mise à jour de LTS PostgreSQL 8.4. Les utilisateurs devraient migrer vers une version plus récente de PostgreSQL à la première occasion. Migration vers la version 8.4.22lts6 Un vidage et restauration nâest pas requis pour ceux utilisant la version 8.4.X. Cependant, si vous mettez à niveau à partir dâune version antérieure à la version 8.4.22, consultez les notes de publication. Correctifs Correction de problèmes de boucle infinie et de débordement de tampon dans des expressions rationnelles (Tom Lane) Une très grande série de caractères dans des expressions entre crochets pourrait provoquer des boucles infinies dans certains cas ou dans dâautres, des écrasements de mémoire (https://security-tracker.debian.org/tracker/CVE-2016-0773;>CVE-2016-0773). Réalisation dâun arrêt immédiat en cas de suppression du fichier postmaster.pid (Tom Lane) Le maître de poste dorénavant vérifie aux environs de chaque minute que le fichier postmaster.pid est présent et contient ses propres PID. Sinon, il réalise un arrêt immédiat comme sâil avait reçu un SIGQUIT. La principale motivation pour ce changement est de veiller que des échecs dans la grappe de construction soient nettoyés sans intervention manuelle. Mais il sert aussi à limiter les effets indésirables si un administrateur de base de données supprime par la force le fichier postmaster.pid et puis en redémarre un nouveau. # do not modify the following line #include "$(ENGLISHDIR)/security/2016/dla-432.data" # $Id: dla-432.wml,v 1.1 2017/08/07 05:34:57 jptha-guest Exp $ #use wml::debian::translation-check translation="1.1" maintainer="Jean-Paul Guillonneau" Mise à jour de sécurité pour LTS Gustavo Grieco a découvert différents problèmes de sécurité dans gdk-pixbuf de Gtk+2.0. https://security-tracker.debian.org/tracker/CVE-2015-4491;>CVE-2015-4491 Dépassement de tas lors du traitement dâimages BMP, permettant dâexécuter du code arbitraire à lâaide dâimages malformées. https://security-tracker.debian.org/tracker/CVE-2015-7673;>CVE-2015-7673 Dépassement de tas lors du traitement dâimages TGA, permettant dâexécuter du code arbitraire ou un déni de service (plantage du processus) à lâaide dâimages malformées. https://security-tracker.debian.org/tracker/CVE-2015-7674;>CVE-2015-7674 Dépassement dâentier lors du traitement dâimages GIF, permettant dâexécuter du code arbitraire ou un déni de service (plantage du processus) à lâaide dâimages malformées. Pour Debian 6 Squeeze, ces problèmes ont été corrigés dans la version 2.20.1-2+deb6u2 de gtk+2.0. Nous vous recommandons de mettre à jour vos paquets gtk+2.0. # do not modify the following line #include "$(ENGLISHDIR)/security/2016/dla-434.data" # $Id: dla-434.wml,v 1.1 2017/08/07 05:34:57 jptha-guest Exp $ #use wml::debian::translation-check translation="1.1" maintainer="Jean-Paul Guillonneau" Mise à jour de sécurité pour LTS Tomcat 6, une implémentation de les spécifications dans la servlet et JSp (JavaServer Pages ) de Java, et un pur environnement de serveur Java, était affectés par de nombreux problèmes de sécurité avant la version 6.0.45. https://security-tracker.debian.org/tracker/CVE-2015-5174;>CVE-2015-5174 Une vulnérabilité de traversée de répertoire dans RequestUtil.java dans Tomcat dâApache versions 6.x avant 6.0.45, 7.x avant 7.0.65, et 8.x avant 8.0.27, permet à des attaquants distants authentifiés de contourner les restrictions voulues de SecurityManager, et dâobtenir une liste du répertoire parent à l'aide d'un « /.. » (barre oblique point point) dans un nom de chemin utilisé par une application web avec un appel getResource, getResourceAsStream ou getResourcePaths, comme montrée dans le répertoire $CATALINA_BASE/webapps. https://security-tracker.debian.org/tracker/CVE-2015-5345;>CVE-2015-5345 Le composant Mapper dans Tomcat dâApache versions 6.x avant 6.0.45, 7.x avant 7.0.67, 8.x avant 8.0.30 et 9.x avant 9.0.0.M2, traite les redirections avant de considérer les contraintes et filtres de sécurité, ce