Bonjour, Cinq nouvelles annonces de sécurité viennent d'être publiées. En voici une traduction. Merci d'avance pour vos relectures. Amicalement, jipege
#use wml::debian::translation-check translation="1.1" maintainer="Jean-Pierre Giraud" <define-tag description>Mise à jour de sécurité</define-tag> <define-tag moreinfo> <p>Plusieurs vulnérabilités ont été découvertes dans libebml, une bibliothèque de manipulation de fichiers EBLM (« Extensible Binary Meta Language »).</p>
<ul> <li><a href="https://security-tracker.debian.org/tracker/CVE-2015-8789">CVE-2015-8789</a> <p>Des attaquants en fonction du contexte pourraient déclencher une vulnérabilité d'utilisation de mémoire après libération en fournissant un document EBML contrefait de façon malveillante.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2015-8790">CVE-2015-8790</a> <p>Des attaquants en fonction du contexte pourraient obtenir des informations sensibles de la mémoire de tas du processus en utilisant une chaîne UTF-8 contrefaite de façon malveillante.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2015-8791">CVE-2015-8791</a> <p>Des attaquants en fonction du contexte pourraient obtenir des informations sensibles de la mémoire de tas du processus en utilisant une valeur de longueur contrefaite de façon malveillante dans un identifiant EBML.</p></li> </ul> <p>Pour la distribution oldstable (Wheezy), ces problèmes ont été corrigés dans la version 1.2.2-2+deb7u1.</p> <p>Pour la distribution stable (Jessie), ces problèmes ont été corrigés dans la version 1.3.0-2+deb8u1.</p> <p>Pour la distribution testing (Stretch) et la distribution unstable (Sid), ces problèmes ont été corrigés dans la version 1.3.3-1.</p> <p>Nous vous recommandons de mettre à jour vos paquets libebml.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2016/dsa-3538.data" # $Id: dsa-3538.wml,v 1.1 2016/04/02 10:12:18 jipege1-guest Exp $
#use wml::debian::translation-check translation="1.1" maintainer="Jean-Pierre Giraud" <define-tag description>Mise à jour de sécurité</define-tag> <define-tag moreinfo> <p>Plusieurs vulnérabilités ont été découvertes dans imlib2, une bibliothèque de manipulation d'image.</p> <ul> <li><a href="https://security-tracker.debian.org/tracker/CVE-2014-9762">CVE-2014-9762</a> <p>Une erreur de segmentation pourrait se produire à l'ouverture de fichiers GIF sans table de correspondance de couleur.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2014-9763">CVE-2014-9763</a> <p>Plusieurs divisions par zéro, avec pour conséquence un plantage du programme, pourraient se produire lors du traitement de fichiers PNM.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2014-9764">CVE-2014-9764</a> <p>Une erreur de segmentation pourrait se produire à l'ouverture de fichiers GIF avec feh.</p></li> </ul> <p>Pour la distribution oldstable (Wheezy), ces problèmes ont été corrigés dans la version 1.4.5-1+deb7u1.</p> <p>Pour la distribution stable (Jessie), ces problèmes ont été corrigés dans la version 1.4.6-2+deb8u1.</p> <p>Pour la distribution testing (Stretch) et la distribution unstable (Sid), ces problèmes ont été corrigés dans la version 1.4.7-1.</p> <p>Nous vous recommandons de mettre à jour vos paquets imlib2.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2016/dsa-3537.data" # $Id: dsa-3537.wml,v 1.1 2016/04/02 10:12:18 jipege1-guest Exp $
#use wml::debian::translation-check translation="1.1" maintainer="Jean-Pierre Giraud" <define-tag description>Mise à jour de sécurité</define-tag> <define-tag moreinfo> <p>libstruts1.2-java, un environnement Java pour des applications MVC, contenait un bogue dans son code de validation multi-page. Cela permet le contournement de la validation d'entrée, même si MPV n'est pas directement utilisé.</p> <p>Pour la distribution oldstable (Wheezy), ce problème a été corrigé dans la version 1.2.9-5+deb7u2.</p> <p>Nous vous recommandons de mettre à jour vos paquets libstruts1.2-java.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2016/dsa-3536.data" # $Id: dsa-3536.wml,v 1.1 2016/04/02 10:12:18 jipege1-guest Exp $
#use wml::debian::translation-check translation="1.1" maintainer="Jean-Pierre Giraud" <define-tag description>Mise à jour de sécurité</define-tag> <define-tag moreinfo> <p>Stelios Tsampas a découvert un dépassement de tampon dans le mandataire SIP Kamailio qui peut avoir pour conséquence l'exécution de code arbitraire.</p> <p>Pour la distribution stable (Jessie), ce problème a été corrigé dans la version 4.2.0-2+deb8u1.</p> <p>Pour la distribution testing (Stretch), ce problème a été corrigé dans la version 4.3.4-2.</p> <p>Pour la distribution unstable (Sid), ce problème a été corrigé dans la version 4.3.4-2.</p> <p>Nous vous recommandons de mettre à jour vos paquets kamailio.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2016/dsa-3535.data" # $Id: dsa-3535.wml,v 1.1 2016/04/02 10:12:18 jipege1-guest Exp $
#use wml::debian::translation-check translation="1.1" maintainer="Jean-Pierre Giraud" <define-tag description>Mise à jour de sécurité</define-tag> <define-tag moreinfo> <p>Guido Vranken a découvert plusieurs vulnérabilités dans dhcpcd, un client DHCP, qui peuvent avoir pour conséquence un déni de service.</p> <p>Pour la distribution oldstable (Wheezy), ces problèmes ont été corrigés dans la version 1:3.2.3-11+deb7u1.</p> <p>Nous vous recommandons de mettre à jour vos paquets dhcpcd.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2016/dsa-3534.data" # $Id: dsa-3534.wml,v 1.1 2016/04/02 10:12:18 jipege1-guest Exp $

