Bonjour, On 27/08/2013 19:10, Baptiste Jammet wrote: > Une typo pour chaque !
Merci Baptiste, c'est enfin intégré. J'en profite pour passer en LCFC, merci pour vos dernières relectures. Amicalement, Thomas
#use wml::debian::translation-check translation="1.1" maintainer="Thomas Vincent" <define-tag description>Conflit d'interprétation</define-tag> <define-tag moreinfo> <p>PHP, un langage de script généraliste couramment utilisé pour le développement d'applications web, ne traitait pas correctement les caractères NUL embarqués dans l'extension subjectAltName des certificats X.509. En fonction de l'application et avec des vérifications insuffisantes au niveau de l'autorité de certification, cela pourrait être utilisé pour se faire passer pour d'autres utilisateurs.</p> <p>Pour la distribution oldstable (Squeeze), ce problème a été corrigé dans la version 5.3.3-7+squeeze17.</p> <p>Pour la distribution stable (Wheezy), ce problème a été corrigé dans la version 5.4.4-14+deb7u4.</p> <p>Pour la distribution unstable (Sid), ce problème a été corrigé dans la version 5.5.3+dfsg-1.</p> <p>Nous vous recommandons de mettre à jour vos paquets php5.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2013/dsa-2742.data" # $Id: dsa-2742.wml,v 1.2 2013/09/02 16:19:44 tvincent-guest Exp $
#use wml::debian::translation-check translation="1.1" maintainer="Thomas Vincent" <define-tag description>augmentation de droits/fuite d'informations</define-tag> <define-tag moreinfo> <p>Plusieurs vulnérabilités ont été découvertes dans le noyau FreeBSD qui pourraient conduire à une augmentation de droits ou à une fuite d'informations. Le projet « Common Vulnerabilities and Exposures » (CVE) identifie les problèmes suivants.</p> <ul> <li><a href="http://security-tracker.debian.org/tracker/CVE-2013-3077">CVE-2013-3077</a> <p>Clement Lecigne de l'équipe de sécurité de Google a signalé un dépassement d'entier dans le calcul de la taille d'un tampon temporaire dans le code de multicast IP, ce qui pourrait aboutir à un buffer trop petit pour l'opération demandée. Un processus sans permission peut lire ou écrire des pages de mémoire appartenant au noyau. Cela pourrait conduire à la divulgation d'informations sensibles ou permettre une augmentation de droits.</p></li> <li><a href="http://security-tracker.debian.org/tracker/CVE-2013-4851">CVE-2013-4851</a> <p>Rick Macklem, Christopher Key et Tim Zingelman ont signalé que le noyau FreeBSD utilise incorrectement l'identité fournie par le client au lieu de celle configurée dans exports(5) lorsqu'une identité anonyme est donnée pour un export NFS, quand les restrictions -network ou -host sont utilisées en même temps. Le client distant pourrait fournir des identités ayant des droits (comme le superutilisateur) lors de l'accès à un fichier dans un partage NFS, ce qui contournerait les vérifications d'accès normales.</p></li> <li><a href="http://security-tracker.debian.org/tracker/CVE-2013-5209">CVE-2013-5209</a> <p>Julian Seward et Michael Tuexen ont signalé une divulgation de mémoire du noyau. Lors de l'initialisation du cookie d'état SCTP envoyé dans les chunks INIT-ACK, un tampon alloué par la pile du noyau n'est pas complètement initialisé. Des fragments de mémoire du noyau pourraient être inclus dans les paquets SCTP et transmis sur le réseau. Pour chaque session SCTP, deux instances distinctes pourraient envoyer un fragment de quatre octets.</p> <p>Cette mémoire pourrait contenir des informations sensibles, comme des portions du cache de fichier ou des tampons de terminaux. Cette information pourrait être directement utilisable ou servir à obtenir des permissions supplémentaires par d'autres moyens. Par exemple, un tampon de terminal pourrait contenir un mot de passe entré par un utilisateur.</p></li> </ul> <p>Pour la distribution stable (Wheezy), ces problèmes ont été corrigés dans la version 9.0-10+deb70.3.</p> <p>Nous vous recommandons de mettre à jour vos paquets kfreebsd-9.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2013/dsa-2743.data" # $Id: dsa-2743.wml,v 1.2 2013/09/02 16:19:44 tvincent-guest Exp $
#use wml::debian::translation-check translation="1.1" maintainer="Thomas Vincent" <define-tag description>Plusieurs vulnérabilités</define-tag> <define-tag moreinfo> <p>Pedro Ribeiro et Huzaifa S. Sidhpurwala ont découvert de multiples vulnérabilités dans divers outils livrés par la bibliothèque tiff. Traiter un fichier mal formé pourrait conduire à un déni de service ou à l'exécution de code arbitraire.</p> <p>Pour la distribution oldstable (Squeeze), ces problèmes ont été corrigés dans la version 3.9.4-5+squeeze10.</p> <p>Pour la distribution stable (Wheezy), ces problèmes ont été corrigés dans la version 4.0.2-6+deb7u2.</p> <p>Pour la distribution unstable (Sid), ces problèmes ont été corrigés dans la version 4.0.3-3.</p> <p>Nous vous recommandons de mettre à jour vos paquets tiff.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2013/dsa-2744.data" # $Id: dsa-2744.wml,v 1.2 2013/09/02 16:19:44 tvincent-guest Exp $
signature.asc
Description: OpenPGP digital signature