Bonjour,
Voici 8 traductions de dla (dont 223 inspiré de dsa-3251, 226 de 3268 et
227 de 3269)
Merci d'avance pour vos relectures.
Amicalement,
jipege
#use wml::debian::translation-check translation="1.2" maintainer="Jean-Pierre Giraud"
Mise à jour de sécurité pour LTS
https://security-tracker.debian.org/tracker/CVE-2012-5783;>CVE-2012-5783
et https://security-tracker.debian.org/tracker/CVE-2012-6153;>CVE-2012-6153
Apache Commons HttpClient 3.1 ne vérifiait pas que le nom d'hôte du
serveur correspondait à un nom de domaine dans les champs Common Name (CN)
ou subjectAltName du sujet du certificat X.509. Cela permet à des
attaquants de type homme du milieu d'usurper l'identité de serveurs SSL Ã
l'aide d'un certificat valable arbitraire. Merci à Alberto Fernandez
Martinez pour le correctif.
https://security-tracker.debian.org/tracker/CVE-2014-3577;>CVE-2014-3577
Il a été découvert que le correctif pour https://security-tracker.debian.org/tracker/CVE-2012-6153;>CVE-2012-6153
était incomplet : le code ajouté pour vérifier que le nom d'hôte du serveur
correspond au nom de domaine dans le champ Common Name (CN) du sujet
dans les certificats X.509 était fautif. Un attaquant de type homme du
milieu pourrait utiliser ce défaut pour usurper l'identité d'un serveur SSL
avec un certificat X.509 contrefait. Le correctif pour https://security-tracker.debian.org/tracker/CVE-2012-6153;>CVE-2012-6153
visait à corriger la correction incomplète pour https://security-tracker.debian.org/tracker/CVE-2012-5783;>CVE-2012-5783.
Ce problème est maintenant complètement résolu en appliquant ce correctif
et celui pour les précédents CVE.
Cet envoi a été préparé par Markus Koschany.
# do not modify the following line
#include "$(ENGLISHDIR)/security/2015/dla-222.data"
# $Id: dla-222.wml,v 1.1 2017/08/08 22:04:17 jipege1-guest Exp $
#use wml::debian::translation-check translation="1.2" maintainer="Jean-Pierre Giraud"
Mise à jour de sécurité pour LTS
Une vulnérabilité a été découverte dans nbd-server, le serveur pour le
périphérique réseau en mode bloc de Linux (« Network Block Device ».
https://security-tracker.debian.org/tracker/CVE-2015-0847;>CVE-2015-0847
Tuomas Räsänen a découvert qu'il y a un traitement de signal non sécurisé
dans nbd-server. Cette vulnérabilité pourrait être exploitée par un client
distant pour provoquer un déni de service.
Pour la distribution oldoldstable (Squeeze), ces problèmes ont été
corrigés dans la version 1:2.9.16-8+squeeze2.
Pour les distributions oldstable, stable et testing, ces problèmes seront
corrigés prochainement.
Nous vous recommandons de mettre à jour vos paquets nbd-server.
# do not modify the following line
#include "$(ENGLISHDIR)/security/2015/dla-223.data"
# $Id: dla-223.wml,v 1.1 2017/08/08 22:04:17 jipege1-guest Exp $
#use wml::debian::translation-check translation="1.1" maintainer="Jean-Pierre Giraud"
Mise à jour de sécurité pour LTS
L'extension OpenSSL de Ruby, qui fait partie de l'interpréteur du langage
Ruby, n'implémente pas correctement la comparaison de nom d'hôte, en
violation de la norme RFC 6125. Cela pourrait permettre à des attaquants
distants de réaliser à une attaque de type « homme du milieu » à l'aide de
certificats SSL contrefaits.
Pour la distribution oldoldstable (Squeeze), ce problème a été corrigé
dans la version 1.8.7.302-2squeeze4.
Pour la distribution oldstable (Wheezy), ce problème a été corrigé dans
la version 1.8.7.358-7.1+deb7u3.
# do not modify the following line
#include "$(ENGLISHDIR)/security/2015/dla-224.data"
# $Id: dla-224.wml,v 1.1 2017/08/08 22:04:17 jipege1-guest Exp $
#use wml::debian::translation-check translation="1.3" maintainer="Jean-Pierre Giraud"
Mise à jour de sécurité pour LTS
La vulnérabilité suivante a été découverte dans dnsmasq :
https://security-tracker.debian.org/tracker/CVE-2015-3294;>CVE-2015-3294
Des attaquants distants pourraient lire la mémoire du processus et
provoquer un déni de service à l'aide de requêtes DNS mal formées.
Pour Debian 6 Squeeze, ces problèmes ont été corrigés dans dnsmasq
version 2.55-2+deb6u1.
# do not modify the following line
#include "$(ENGLISHDIR)/security/2015/dla-225.data"
# $Id: dla-225.wml,v 1.1 2017/08/08 22:04:17 jipege1-guest Exp $
#use wml::debian::translation-check translation="1.1" maintainer="Jean-Pierre Giraud"
Mise à jour de sécurité pour LTS
Tavis Ormandy a découvert que NTFS-3G, un pilote de lecture et écriture
NTFS pour FUSE, n'effaçait pas l'environnement avant d'exécuter mount ou
umount avec des droits élevés. Un utilisateur local peut tirer avantage de
ce défaut pour écraser des fichiers arbitraires et gagner des privilèges
plus élevés en accédant à des fonctionnalités de débogage à travers
l'environnement, cela ne devrait pas normalement être sûr pour des
utilisateurs sans droits.
# do not modify