Bonjour, Cinq nouvelles annonces de sécurité viennent d'être publiées. En voici une traduction. Merci d'avance pour vos relectures. Amicalement, jipege
#use wml::debian::translation-check translation="1.1" maintainer="Jean-Pierre Giraud" <define-tag description>Mise à jour de sécurité</define-tag> <define-tag moreinfo> <p>Rock Stevens, Andrew Ruef et Marcin <q>Icewall</q> Noga ont découvert une vulnérabilité de dépassement de tas dans la fonction zip_read_mac_metadata de libarchive, une bibliothèque d'archivage et de compression multiformat. Cela peut permettre l'exécution de code arbitraire si un utilisateur ou un système automatique sont piégés dans le traitement d'un fichier ZIP contrefait pour l'occasion.</p>
<p>Pour la distribution stable (Jessie), ce problème a été corrigé dans la version 3.1.2-11+deb8u1.</p> <p>Nous vous recommandons de mettre à jour vos paquets libarchive.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2016/dsa-3574.data" # $Id: dsa-3574.wml,v 1.1 2016/05/12 22:28:26 jipege1-guest Exp $
#use wml::debian::translation-check translation="1.1" maintainer="Jean-Pierre Giraud" <define-tag description>Mise à jour de sécurité</define-tag> <define-tag moreinfo> <p>Plusieurs vulnérabilités ont été découvertes dans qemu, un émulateur rapide de processeur.</p> <ul> <li><a href="https://security-tracker.debian.org/tracker/CVE-2016-3710">CVE-2016-3710</a> <p>Wei Xiao et Qinghao Tang de 360.cn Inc ont découvert un défaut de lecture et d'écriture hors limites dans le module VGA de QEMU. Un utilisateur client privilégié pourrait utiliser ce défaut pour exécuter du code arbitraire sur l'hôte avec les privilèges du processus hôte de QEMU.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2016-3712">CVE-2016-3712</a> <p>Zuozhi Fzz de Alibaba Inc a découvert de possibles problèmes de dépassement d'entier ou d'accès en lecture hors limites dans le module VGA de QEMU. Un utilisateur client privilégié pourrait utiliser ce défaut pour monter un déni de service (plantage du processus de QEMU).</p></li> </ul> <p>Pour la distribution stable (Jessie), ces problèmes ont été corrigés dans la version 1:2.1+dfsg-12+deb8u6.</p> <p>Nous vous recommandons de mettre à jour vos paquets qemu.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2016/dsa-3573.data" # $Id: dsa-3573.wml,v 1.1 2016/05/12 22:28:26 jipege1-guest Exp $
#use wml::debian::translation-check translation="1.1" maintainer="Jean-Pierre Giraud" <define-tag description>Mise à jour de sécurité</define-tag> <define-tag moreinfo> <p>Nitin Venkatesh a découvert que websvn, un outil pour visualiser les dépôts Subversion sur le web, est vulnérable à des attaques par script intersite à l'aide noms de fichier et de répertoire contrefaits pour l'occasion dans les dépôts.</p> <p>Pour la distribution stable (Jessie), ce problème a été corrigé dans la version 2.3.3-1.2+deb8u2.</p> <p>Nous vous recommandons de mettre à jour vos paquets websvn.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2016/dsa-3572.data" # $Id: dsa-3572.wml,v 1.1 2016/05/12 22:28:26 jipege1-guest Exp $
#use wml::debian::translation-check translation="1.1" maintainer="Jean-Pierre Giraud" <define-tag description>Mise à jour de sécurité</define-tag> <define-tag moreinfo> <p>Simon McVittie a découvert une vulnérabilité de script intersite dans le le signalement d'erreur d'Ikiwiki, un compilateur de wiki. Cette mise à jour durcit également l'utilisation par ikiwiki d'imagemagick dans le greffon img.</p> <p>Pour la distribution stable (Jessie), ce problème a été corrigé dans la version 3.20141016.3.</p> <p>Pour la distribution unstable (Sid), ce problème a été corrigé dans la version 3.20160506.</p> <p>Nous vous recommandons de mettre à jour vos paquets ikiwiki.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2016/dsa-3571.data" # $Id: dsa-3571.wml,v 1.1 2016/05/12 22:28:26 jipege1-guest Exp $
#use wml::debian::translation-check translation="1.1" maintainer="Jean-Pierre Giraud" <define-tag description>Mise à jour de sécurité</define-tag> <define-tag moreinfo> <p>Blake Burkhart a découvert un défaut d'exécution de code arbitraire dans Mercurial, un système de gestion de versions décentralisé, lors de l'utilisation de l'extension convert dans des dépôts Git avec des noms contrefaits pour l'occasion. En particulier, ce défaut affecte les services de conversion de code automatisée qui permettent des noms de domaine arbitraires.</p> <p>Pour la distribution stable (Jessie), ce problème a été corrigé dans la version 3.1.2-2+deb8u3.</p> <p>Pour la distribution unstable (Sid), ce problème a été corrigé dans la version 3.8.1-1.</p> <p>Nous vous recommandons de mettre à jour vos paquets mercurial.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2016/dsa-3570.data" # $Id: dsa-3570.wml,v 1.1 2016/05/12 22:28:26 jipege1-guest Exp $