[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[RFR] wml://security/2016/dla-40{0,1,2,3,4}.wml



Bonjour,

Voici quelques traductions de dla.

Merci d'avance pour vos relectures.

Amicalement.

--
Jean-Paul
#use wml::debian::translation-check translation="1.2" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Cette mise à jour corrigent certaines vulnérabilités de pound dans
Squeeze-lts en rétroportant la version dans Wheezy.</p>

<ul>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2009-3555";>CVE-2009-3555</a>

<p>Le protocole TLS et le protocole SSL 3.0 ou éventuellement les versions
précédentes, tels quâ??utilisés dans IIS 7.0 (Internet Information Services) de
Microsoft, mod_ssl dans Server 2.2.14 HTTP dâ??Apache et versions
précédentes, OpenSSL versions avant 0.9.8l, GnuTLS 2.8.5 et versions
précédentes, NSS (Network Security Services) de Mozilla versions 3.12.4 et
précédentes, de nombreux produits de Cisco et dâ??autres produits, nâ??associent
pas correctement les renégociations dâ??initialisation de connexion avec une
connexion existante. Cela permet aux attaquants de type « homme du milieu »
dâ??insérer des données dans des sessions HTTPS et, éventuellement, dâ??autres
types de sessions protégées par TLS ou SSL, en envoyant des requêtes non
authentifiées traitées rétroactivement par un serveur dans un contexte de
post-renégociation, lié à une attaque <q>injection de texte en clair</q>,
c'est-à-dire, un problème <q>projet Mogul</q>.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2011-3389";>CVE-2011-3389</a>

<p>Le protocole SSL, tel quâ??utilisé dans certaines configurations dans Microsoft
Windows et Microsoft Internet Explorer, Mozilla Firefox, Google Chrome, Opera et
dâ??autres produits, chiffre les données en utilisant le mode CBC avec les
vecteurs d'initialisation enchainés. Cela permet aux attaquants de type « homme
du milieu » dâ??obtenir les en-têtes HTTP en clair à l'aide d'une attaque BCBA
(blockwise chosen-boundary) dans une session HTTPS, en conjonction avec du code
JavaScript utilisant : (1) lâ??API HTML5 WebSocket, (2) lâ??Api Java URLConnection
ou (3) lâ??API Silverlight WebClient, c'est-à-dire, une attaque <q>BEAST</q>.</p>
</li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2012-4929";>CVE-2012-4929</a>

<p>Le protocole TLS 1.2 et les versions précédentes, tels quâ??utilisés dans
Mozilla Firefox, Google Chrome, Qt et dâ??autres produits, peuvent chiffrées des
données compressées sans brouiller correctement la taille des données non
chiffrées. Cela permet aux attaquants de type « homme du milieu » dâ??obtenir les
en-têtes HTTP en clair, en observant des différences de taille lors dâ??une série
de suppositions dans lesquelles une chaîne dans une requête HTTP correspond
éventuellement à une chaîne inconnue dans un en-tête HTTP, c'est-à-dire, une
attaque <q>CRIME</q>.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-3566";>CVE-2014-3566</a>

<p>Le protocole SSL 3.0, tel quâ??utilisé dans OpenSSL jusquâ??à 1.0.1i et dâ??autres
produits, utilise le formatage non-déterministe de CBC, permettant plus
facilement à des attaquants de type « homme du milieu » dâ??obtenir des données
en clair à lâ??aide dâ??une attaque <q>padding-oracle</q>, c'est-à-dire, un
problème <q>POODLE</q>.</p></li>

</ul>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2016/dla-400.data"
# $Id: dla-400.wml,v 1.1 2017/08/02 09:43:08 jptha-guest Exp $
#use wml::debian::translation-check translation="1.3" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>

<ul>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-9762";>CVE-2014-9762</a>

 <p>Chargeur GIF : correction de segv pour des images sans table de couleurs.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-9763";>CVE-2014-9763</a>

 <p>Prévention de plantages dûs à des divisions par zéro.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-9764";>CVE-2014-9764</a>

 <p>Correction dâ??une erreur de segmentation lors de lâ??ouverture de <tt>entrée/queue/id:000007,src:000000,op:flip1,pos:51</tt> avec feh.</p></li>

</ul>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2016/dla-401.data"
# $Id: dla-401.wml,v 1.1 2017/08/02 09:43:08 jptha-guest Exp $
#use wml::debian::translation-check translation="1.2" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Deux failles de sécurité ont été découvertes et comblées dans libtiff, une
bibliothèque aidant au traitement de TIFF (Tag Image File Format). Ces défauts
concernent la lecture hors limites dans lâ??interface TIFFRGBAImage, lors de
lâ??analyse de valeurs non valables relatives à LogLUV et CIELab.
<a href="https://security-tracker.debian.org/tracker/CVE-2015-8665";>CVE-2015-8665</a>
a été signalé par limingxing et
<a href="https://security-tracker.debian.org/tracker/CVE-2015-8683";>CVE-2015-8683</a>
par zzf dâ??Alibaba.</p>

<p>Pour Debian 6 <q>Squeeze</q>, ces problèmes ont été corrigés dans la
version 3.9.4-5+squeeze13 de tiff. Nous vous recommandons de mettre à jour vos
paquets tiff.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2016/dla-402.data"
# $Id: dla-402.wml,v 1.1 2017/08/02 09:43:08 jptha-guest Exp $
#use wml::debian::translation-check translation="1.2" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Plusieurs problèmes ont été découverts par Unrud dans Radicale, un serveur
de carnet d'adresses et de calendrier. Un attaquant distant pourrait exploiter
ces vulnérabilités et appeler des fonctions arbitraires en envoyant des
requêtes HTTP contrefaites.</p>

<ul>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-8748";>CVE-2015-8748</a>

<p>Prévention dâ??injection dâ??expression rationnelle dans la gestion des droits.
Prévention de requête HTTP contrefaite appelant des fonctions arbitraires.</p>
</li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-8747";>CVE-2015-8747</a>

<p>Le dorsal pour de multiples systèmes de fichiers permet lâ??accès à des fichiers
arbitraires sur toutes les plateformes (Squeeze nâ??est pas affecté parce que ce
dorsal nâ??existe pas dans cette version).</p></li>

</ul>

<p>Pour Debian 6 <q>Squeeze</q>, ces problèmes ont été corrigés dans la
version 0.3-2+deb6u1.</p>

<p>Nous vous recommandons de mettre à jour vos paquets radicale.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2016/dla-403.data"
# $Id: dla-403.wml,v 1.1 2017/08/02 09:43:08 jptha-guest Exp $
#use wml::debian::translation-check translation="1.2" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Un déréférencement de pointeur non valable existait dans nginx, un serveur
web et un mandataire, petit, puissant et extensible. Un déréférencement de
pointeur non valable peut se produire lors du traitement de la réponse du
serveur DNS, autorisant un attaquant, capable de falsifier des paquets UDP du
serveur DNS, de provoquer un plantage du processus worker.</p>

<p>Pour Debian 6 <q>Squeeze</q>, ce problème a été corrigé dans la
version 0.7.67-3+squeeze4+deb6u1 de nginx.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2016/dla-404.data"
# $Id: dla-404.wml,v 1.1 2017/08/02 09:43:08 jptha-guest Exp $

Reply to: