Re: [RFR] wml://lts/security/2017/dla-106{0-9}.wml

2020-01-03 Par sujet Jean-Pierre Giraud
Bonjour,

Le 01/01/2020 à 14:05, JP Guillonneau a écrit :
> Bonjour,
>
> ces (anciennes) annonces de sécurité ont été publiées.
> Les fichiers sont aussi disponibles ici :
> https://salsa.debian.org/webmaster-team/webwml/raw/master/english/lts/security/2017/dla-.wml
> https://salsa.debian.org/webmaster-team/webwml/raw/master/french/lts/security/2017/dla-.wml
>
> Merci d’avance pour vos relectures.
>
> Amicalement.
>
>
>
> --
> Jean-Paul

Suggestions.

Amicalement,

jipege

--- /home/jpg1/webwml/french/lts/security/2017/dla-1060.wml	2020-01-01 23:46:41.656856909 +0100
+++ /home/jpg1/Documents/traductions/l10n/dsa_translator/dla-1060jpg.wml	2020-01-03 10:25:01.563409201 +0100
@@ -8,7 +8,7 @@
 
 Une conversion non valable de différentes structures pourrait permettre à un
 attaquant d’exécuter à distance du code dans le contexte d’un processus non
-privilègié.
+privilégie.
 
 https://security-tracker.debian.org/tracker/CVE-2017-7376;>CVE-2017-7376
 
--- /home/jpg1/webwml/french/lts/security/2017/dla-1069.wml	2020-01-01 23:46:41.656856909 +0100
+++ /home/jpg1/Documents/traductions/l10n/dsa_translator/dla-1069jpg.wml	2020-01-03 10:24:10.872027564 +0100
@@ -2,7 +2,7 @@
 Mise à jour de sécurité pour LTS
 
 Tenshi crée un fichier tenshi.pid après avoir abaissé les privilèges à ceux
-d’un compte non administrateur. Cela pourrait permettre a des utilisateurs
+d’un compte non administrateur. Cela pourrait permettre à des utilisateurs
 locaux de tuer des processus arbitraires en exploitant l’accès à ce compte non
 administrateur pour une modification de tenshi.pid avant qu’un script
 administrateur exécute une commande « kill `cat /pathname/tenshi.pid` ».


[RFR] wml://lts/security/2017/dla-106{0-9}.wml

2020-01-01 Par sujet JP Guillonneau
Bonjour,

ces (anciennes) annonces de sécurité ont été publiées.
Les fichiers sont aussi disponibles ici :
https://salsa.debian.org/webmaster-team/webwml/raw/master/english/lts/security/2017/dla-.wml
https://salsa.debian.org/webmaster-team/webwml/raw/master/french/lts/security/2017/dla-.wml

Merci d’avance pour vos relectures.

Amicalement.



--
Jean-Paul
#use wml::debian::translation-check translation="16a228d71674819599fa1d0027d1603056286470" maintainer="Jean-Paul Guillonneau"
Mise à jour de sécurité pour LTS




https://security-tracker.debian.org/tracker/CVE-2017-0663;>CVE-2017-0663

Une conversion non valable de différentes structures pourrait permettre à un
attaquant d’exécuter à distance du code dans le contexte d’un processus non
privilègié.

https://security-tracker.debian.org/tracker/CVE-2017-7376;>CVE-2017-7376

Limite incorrecte utilisée pour des valeurs de port.



Pour Debian 7 Wheezy, ces problèmes ont été corrigés dans
la version 2.8.0+dfsg1-7+wheezy9.

Nous vous recommandons de mettre à jour vos paquets libxml2.

Plus d’informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment posées
peuvent être trouvées sur : https://wiki.debian.org/LTS;>https://wiki.debian.org/LTS.


# do not modify lea following line
#include "$(ENGLISHDIR)/lts/security/2017/dla-1060.data"
# $Id: $
#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Jean-Paul Guillonneau"
Mise à jour de sécurité pour LTS


Jeriko One a découvert que newsbeuter, un lecteur de flux RSS en mode texte,
ne protégeait pas correctement le titre et la description d’articles de
nouvelles lors de leurs mises en favori. Cela permettaient à un attaquant
distant d’exécuter une commande arbitraire d’interpréteur sur la machine
cliente.


Pour Debian 7 Wheezy, ces problèmes ont été corrigés dans
la version 2.5-2+deb7u2.

Nous vous recommandons de mettre à jour vos paquets newsbeuter.

Plus d’informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment posées
peuvent être trouvées sur : https://wiki.debian.org/LTS;>https://wiki.debian.org/LTS.


# do not modify lea following line
#include "$(ENGLISHDIR)/lts/security/2017/dla-1061.data"
# $Id: $
#use wml::debian::translation-check translation="bc8feadbbc686ad5f9ceb695925a329dea1622c0" maintainer="Jean-Paul Guillonneau"
Mise à jour de sécurité pour LTS




https://security-tracker.debian.org/tracker/CVE-2017-1000100;>CVE-2017-1000100

Le traitement incorrect de noms de fichier très longs lors de TFTP pourrait
aboutir à ce que curl envoie plus qu’une taille de tampon.



Pour Debian 7 Wheezy, ce problème a été corrigé dans
la version 7.26.0-1+wheezy20.

Nous vous recommandons de mettre à jour vos paquets curl.

Plus d’informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment posées
peuvent être trouvées sur : https://wiki.debian.org/LTS;>https://wiki.debian.org/LTS.


# do not modify lea following line
#include "$(ENGLISHDIR)/lts/security/2017/dla-1062.data"
# $Id: $
#use wml::debian::translation-check translation="bc8feadbbc686ad5f9ceb695925a329dea1622c0" maintainer="Jean-Paul Guillonneau"
Mise à jour de sécurité pour LTS




https://security-tracker.debian.org/tracker/CVE-2017-12756;>CVE-2017-12756

Correction  d’une injection de commande lors du transfert d’un autre serveur
dans extplorer 2.1.9 et précédents permet à un attaquant d’injecter des
commandes à l’aide du paramètre userfile[0].



Pour Debian 7 Wheezy, ces problèmes ont été corrigés dans
la version 2.1.0b6+dfsg.3-4+deb7u5.

Nous vous recommandons de mettre à jour vos paquets extplorer.

Plus d’informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment posées
peuvent être trouvées sur : https://wiki.debian.org/LTS;>https://wiki.debian.org/LTS.


# do not modify lea following line
#include "$(ENGLISHDIR)/lts/security/2017/dla-1063.data"
# $Id: $
#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Jean-Paul Guillonneau"
Mise à jour de sécurité pour LTS

Guido Vranken a découvert que FreeRADIUS, une implémentation au code source
ouvert de RADIUS, le protocole IETF pour AAA (Authorisation, Authentication, and
Accounting), ne gérait pas correctement la mémoire lors du traitement de
paquets. Cela pouvait permettre à un attaquant distant de provoquer un déni de
service en plantant l'application, ou éventuellement d’exécuter du code
arbitraire.

Pour Debian 7 Wheezy, ces problèmes ont été corrigés dans
la version 2.1.12+dfsg-1.2+deb7u2.

Nous vous