Bonjour, Cinq nouvelles annonces de sécurité viennent d'être publiées. En voici une traduction. Merci d'avance pour vos relectures. Amicalement, jipege
#use wml::debian::translation-check translation="1.1" maintainer="Jean-Pierre Giraud" <define-tag description>Mise à jour de sécurité</define-tag> <define-tag moreinfo> <p>Dawid Golunski de LegalHackers a découvert que le script init de Tomcat réalisait un traitement non sécurisé de fichier, qui pourrait avoir pour conséquence une augmentation locale de droits.</p>
<p>Pour la distribution stable (Jessie), ce problème a été corrigé dans la version 8.0.14-1+deb8u3.</p> <p>Pour la distribution unstable (Sid), ce problème sera corrigé prochainement.</p> <p>Nous vous recommandons de mettre à jour vos paquets tomcat8.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2016/dsa-3670.data" # $Id: dsa-3670.wml,v 1.1 2016/09/18 09:02:07 jipege1-guest Exp $
#use wml::debian::translation-check translation="1.1" maintainer="Jean-Pierre Giraud" <define-tag description>Mise à jour de sécurité</define-tag> <define-tag moreinfo> <p>Dawid Golunski de LegalHackers a découvert que le script init de Tomcat réalisait un traitement non sécurisé de fichier, qui pourrait avoir pour conséquence une augmentation locale de droits.</p> <p>Pour la distribution stable (Jessie), ce problème a été corrigé dans la version 7.0.56-3+deb8u4.</p> <p>Nous vous recommandons de mettre à jour vos paquets tomcat7.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2016/dsa-3669.data" # $Id: dsa-3669.wml,v 1.1 2016/09/18 09:02:07 jipege1-guest Exp $
#use wml::debian::translation-check translation="1.1" maintainer="Jean-Pierre Giraud" <define-tag description>Mise à jour de sécurité</define-tag> <define-tag moreinfo> <p>Il y avait une vulnérabilité de contrefaçon de requête intersite (CSRF) dans Mailman, un gestionnaire de listes de diffusion avec interface web, qui pourrait permettre à un attaquant d'obtenir le mot de passe de l'utilisateur.</p> <p>Pour la distribution stable (Jessie), ce problème a été corrigé dans la version 1:2.1.18-2+deb8u1.</p> <p>Pour la distribution unstable (Sid), ce problème a été corrigé dans la version 1:2.1.23-1.</p> <p>Nous vous recommandons de mettre à jour vos paquets mailman.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2016/dsa-3668.data" # $Id: dsa-3668.wml,v 1.1 2016/09/18 09:02:07 jipege1-guest Exp $
#use wml::debian::translation-check translation="1.1" maintainer="Jean-Pierre Giraud" <define-tag description>Mise à jour de sécurité</define-tag> <define-tag moreinfo> <p>Plusieurs vulnérabilités ont été découvertes dans le navigateur web Chromium.</p> <ul> <li><a href="https://security-tracker.debian.org/tracker/CVE-2016-5170">CVE-2016-5170</a> <p>Un problème d'utilisation de mémoire après libération a été découvert dans Blink/Webkit.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2016-5171">CVE-2016-5171</a> <p>Un autre problème d'utilisation de mémoire après libération a été découvert dans Blink/Webkit.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2016-5172">CVE-2016-5172</a> <p>Choongwoo Han a découvert une fuite d'informations dans la bibliothèque JavaScript V8.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2016-5173">CVE-2016-5173</a> <p>Un problème de contournement de ressource a été découvert dans les extensions.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2016-5174">CVE-2016-5174</a> <p>Andrey Kovalev a découvert un moyen de contourner le bloqueur de vue additionnelle (« popup »).</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2016-5175">CVE-2016-5175</a> <p>L'équipe de développement de chrome a découvert et corrigé plusieurs problèmes lors d'un audit interne.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2016-7395">CVE-2016-7395</a> <p>Un problème de lecture de mémoire non initialisée a été découvert dans la bibliothèque skia.</p></li> </ul> <p>Pour la distribution stable (Jessie), ces problèmes ont été corrigés dans la version 53.0.2785.113-1~deb8u1.</p> <p>Pour la distribution testing (Stretch), ces problèmes seront corrigés prochainement.</p> <p>Pour la distribution unstable (Sid), ces problèmes ont été corrigés dans la version 53.0.2785.113-1.</p> <p>Nous vous recommandons de mettre à jour vos paquets chromium-browser.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2016/dsa-3667.data" # $Id: dsa-3667.wml,v 1.1 2016/09/18 09:02:07 jipege1-guest Exp $
#use wml::debian::translation-check translation="1.1" maintainer="Jean-Pierre Giraud" <define-tag description>Mise à jour de sécurité</define-tag> <define-tag moreinfo> <p>Dawid Golunski a découvert que l'enveloppe mysqld_safe fournie par le serveur de base de données MySQL restreignait de façon insuffisante le chemin de chargement pour les implémentations personnalisées de malloc, ce qui pourrait avoir pour conséquence une augmentation de droits.</p> <p>La vulnérabilité est corrigée en mettant MySQL à niveau vers la nouvelle version amont 5.5.52, qui comprend d'autres changements tels que des améliorations de performance, des corrections de bogues, de nouvelles fonctionnalités et éventuellement des modifications. Veuillez consulter les notes de publication de MySQL 5.5 pour de plus amples détails :</p> <ul> <li><a href="https://dev.mysql.com/doc/relnotes/mysql/5.5/en/news-5-5-51.html">\ https://dev.mysql.com/doc/relnotes/mysql/5.5/en/news-5-5-51.html</a></li> <li><a href="https://dev.mysql.com/doc/relnotes/mysql/5.5/en/news-5-5-52.html">\ https://dev.mysql.com/doc/relnotes/mysql/5.5/en/news-5-5-52.html</a></li> </ul> <p>Pour la distribution stable (Jessie), ce problème a été corrigé dans la version 5.5.52-0+deb8u1.</p> <p>Nous vous recommandons de mettre à jour vos paquets mysql-5.5.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2016/dsa-3666.data" # $Id: dsa-3666.wml,v 1.1 2016/09/18 09:02:07 jipege1-guest Exp $