Re: [RFR2] wml://News/2016/20160917.wml
Bonjour, Dixit jean-pierre giraud, le 18/09/2016 : >Merci Jean-Paul pour cette relecture attentive comme d'habitude. J'ai >tout repris sauf s/tel/telle si le déterminant est URI, le terme est >plus souvent considéré comme masculin. Un URI, et une URL ? Si oui, il faut accorder l'adjectif l. 147 : 20160917.wml 2016-09-18 12:18:53.929193656 +0200 +++ ./20160917-bj.wml 2016-09-18 12:29:00.709192143 +0200 @@ -94,7 +94,7 @@ cutthrough avec des lignes de lettres avec un simple point ; correction de plantage avec exim -be '${if crypteq{xxx}{\$aaa}{yes}{no}}' ; amélioration du fichier NEWS ; rétroportage de la correction amont manquante pour réaliser vraiment le travail d'expansion $initial_cwd"> - + @@ -144,7 +144,7 @@ - + pgpPHXCGsQ4zi.pgp Description: OpenPGP digital signature
Re: [RFR] wml://security/2016/dsa-36{66,67,68,69,70}.wml
RAS pour l'ensemble.
[RFR] wml://security/2016/dsa-36{66,67,68,69,70}.wml
Bonjour, Cinq nouvelles annonces de sécurité viennent d'être publiées. En voici une traduction. Merci d'avance pour vos relectures. Amicalement, jipege #use wml::debian::translation-check translation="1.1" maintainer="Jean-Pierre Giraud" Mise à jour de sécurité Dawid Golunski de LegalHackers a découvert que le script init de Tomcat réalisait un traitement non sécurisé de fichier, qui pourrait avoir pour conséquence une augmentation locale de droits. Pour la distribution stable (Jessie), ce problème a été corrigé dans la version 8.0.14-1+deb8u3. Pour la distribution unstable (Sid), ce problème sera corrigé prochainement. Nous vous recommandons de mettre à jour vos paquets tomcat8. # do not modify the following line #include "$(ENGLISHDIR)/security/2016/dsa-3670.data" # $Id: dsa-3670.wml,v 1.1 2016/09/18 09:02:07 jipege1-guest Exp $ #use wml::debian::translation-check translation="1.1" maintainer="Jean-Pierre Giraud" Mise à jour de sécurité Dawid Golunski de LegalHackers a découvert que le script init de Tomcat réalisait un traitement non sécurisé de fichier, qui pourrait avoir pour conséquence une augmentation locale de droits. Pour la distribution stable (Jessie), ce problème a été corrigé dans la version 7.0.56-3+deb8u4. Nous vous recommandons de mettre à jour vos paquets tomcat7. # do not modify the following line #include "$(ENGLISHDIR)/security/2016/dsa-3669.data" # $Id: dsa-3669.wml,v 1.1 2016/09/18 09:02:07 jipege1-guest Exp $ #use wml::debian::translation-check translation="1.1" maintainer="Jean-Pierre Giraud" Mise à jour de sécurité Il y avait une vulnérabilité de contrefaçon de requête intersite (CSRF) dans Mailman, un gestionnaire de listes de diffusion avec interface web, qui pourrait permettre à un attaquant d'obtenir le mot de passe de l'utilisateur. Pour la distribution stable (Jessie), ce problème a été corrigé dans la version 1:2.1.18-2+deb8u1. Pour la distribution unstable (Sid), ce problème a été corrigé dans la version 1:2.1.23-1. Nous vous recommandons de mettre à jour vos paquets mailman. # do not modify the following line #include "$(ENGLISHDIR)/security/2016/dsa-3668.data" # $Id: dsa-3668.wml,v 1.1 2016/09/18 09:02:07 jipege1-guest Exp $ #use wml::debian::translation-check translation="1.1" maintainer="Jean-Pierre Giraud" Mise à jour de sécurité Plusieurs vulnérabilités ont été découvertes dans le navigateur web Chromium. https://security-tracker.debian.org/tracker/CVE-2016-5170";>CVE-2016-5170 Un problème d'utilisation de mémoire après libération a été découvert dans Blink/Webkit. https://security-tracker.debian.org/tracker/CVE-2016-5171";>CVE-2016-5171 Un autre problème d'utilisation de mémoire après libération a été découvert dans Blink/Webkit. https://security-tracker.debian.org/tracker/CVE-2016-5172";>CVE-2016-5172 Choongwoo Han a découvert une fuite d'informations dans la bibliothèque JavaScript V8. https://security-tracker.debian.org/tracker/CVE-2016-5173";>CVE-2016-5173 Un problème de contournement de ressource a été découvert dans les extensions. https://security-tracker.debian.org/tracker/CVE-2016-5174";>CVE-2016-5174 Andrey Kovalev a découvert un moyen de contourner le bloqueur de vue additionnelle (« popup »). https://security-tracker.debian.org/tracker/CVE-2016-5175";>CVE-2016-5175 L'équipe de développement de chrome a découvert et corrigé plusieurs problèmes lors d'un audit interne. https://security-tracker.debian.org/tracker/CVE-2016-7395";>CVE-2016-7395 Un problème de lecture de mémoire non initialisée a été découvert dans la bibliothèque skia. Pour la distribution stable (Jessie), ces problèmes ont été corrigés dans la version 53.0.2785.113-1~deb8u1. Pour la distribution testing (Stretch), ces problèmes seront corrigés prochainement. Pour la distribution unstable (Sid), ces problèmes ont été corrigés dans la version 53.0.2785.113-1. Nous vous recommandons de mettre à jour vos paquets chromium-browser. # do not modify the following line #include "$(ENGLISHDIR)/security/2016/dsa-3667.data" # $Id: dsa-3667.wml,v 1.1 2016/09/18 09:02:07 jipege1-guest Exp $ #use wml::debian::translation-check translation="1.1" maintainer="Jean-Pierre Giraud" Mise à jour de sécurité Dawid Golunski a découvert que l'enveloppe mysqld_safe fournie par le serveur de base de données MySQL restreignait de façon insuffisante le chemin de chargement pour les implémentations personnalisées de malloc, ce qui pourrait avoir pour conséquence une augmentation de droits. La vulnérabilité est corrigée en mettant MySQL à niveau vers la nouvelle version amont 5.5.52, qui comprend d'autres changements tels que des améliorations de performance, des corrections de bogues, de nouvelles fonctionnalités et éventuellement des modifications. Veuillez consulter les notes de publication de MySQL 5.5 pour de plus amples détails : https://dev.mysq
[RFR2] wml://News/2016/20160917.wml
Bonjour, Le 18/09/2016 à 09:19, JP Guillonneau a écrit : > Bonjour, > suggestions. > Amicalement. > -- > Jean-Paul Merci Jean-Paul pour cette relecture attentive comme d'habitude. J'ai tout repris sauf s/tel/telle si le déterminant est URI, le terme est plus souvent considéré comme masculin. Je suis confus pour l'oubli du paragraphe sur Mariadb : il a été ajouté avant le passage entre publicity et webwml et signalé sur le canal debian-publicity, mais je l'ai "zappé". Merci d'avance pour vos nouvelles relectures. Amicalement, jipege #use wml::debian::translation-check translation="1.1" maintainer="Jean-Pierre Giraud" Publication de la mise à jour de Debian 8.6 2016-09-17 #use wml::debian::news # $Id: 8 jessie 8.6 DSA-%1 <: my @p = (); for my $p (split (/,\s*/, "%2")) { push (@p, sprintf ('https://packages.debian.org/src:%s";>%s', $p, $p)); } print join (", ", @p); :> https://packages.debian.org/src:%0";>%0 %1 https://packages.debian.org/src:%0";>%0 Le projet Debian a l'honneur d'annoncer la sixième mise à jour de sa distribution stable Debian (nommée ). Tout en réglant quelques problèmes importants, cette mise à jour corrige principalement des problèmes de sécurité de la version stable. Les annonces de sécurité ont déjà été publiées séparément et sont simplement référencées dans ce document. Veuillez noter que cette mise à jour ne constitue pas une nouvelle version Debian mais seulement une mise à jour de certains des paquets qu'elle contient. Il n'est pas nécessaire de jeter les anciens CD et DVD de la version mais simplement de faire une mise à jour à lâaide dâun miroir Debian après une installation, pour déclencher la mise à jour de tout paquet obsolète. Ceux qui installent fréquemment les mises à jour à partir de security.debian.org n'auront pas beaucoup de paquets à mettre à jour et la plupart des mises à jour de security.debian.org sont comprises dans cette mise à jour. De nouveaux supports d'installation et des images de CD et de DVD contenant les paquets mis à jour seront prochainement disponibles à leurs emplacements habituels. La mise à jour en ligne vers cette version se fait en faisant pointer l'outil de gestion des paquets aptitude (ou apt) (consultez la page de manuel sources.list(5)) sur l'un des nombreux miroirs FTP ou HTTP de Debian. Une liste complète des miroirs est disponible à l'adresse : https://www.debian.org/mirror/list Corrections de bogues divers Cette mise à jour de la version stable apporte quelques corrections importantes aux paquets suivants : Paquet Raison cutthrough avec des lignes de lettres avec un simple point ; correction de plantage avec exim -be '${if crypteq{xxx}{\$aaa}{yes}{no}}' ; amélioration du fichier NEWS ; rétroportage de la correction amont manquante pour réaliser vraiment le travail d'expansion $initial_cwd"> Essential: yes par init 1.34"> StartTLS stripping attack dans smtplib [CVE-2016-0772], dépassement d'entier dans zipimporter [CVE-2016-5636], injection d'en-tête HTTP [CVE-2016-5699]"> Fiddle::handle ne devrait pas appeler des fonctions avec des noms de fonction souillés [CVE-2015-7551]"> quiet sur la ligne de commande du noyau ; correction de la fonction prepare priority queue comparison dans sd-event ; mise à jour des liens vers la documentation cgroup de kernel.org ; pas de lancement de console-getty.service lorsque /dev/console est absent ; ordonnancement de systemd-user-sessions.service après nss-user-lookup.target et network.target"> pidfile ; appel de start-stop-daemon avec l'option --retry pour l'action stop"> Le paquet mariadb-10.0 échoue lors de sa construction pour lâarchitecture powerpc, mais a été inclus dans cette publication intermédiaire pour permettre une correction plus rapide du bogue CVE-2016-6662, qui nâa pas été rendue publique au moment de cet envoi. Si une correction pour lâéchec de construction est disponible avant la prochaine DSA pour mariadb-10.0, une mise à jour de paquet peut être publiée à lâaide de jessie-updates. Mises à jour de sécurité Cette révision ajoute les mises à jour de sécurité suivantes à la version stable. L'équipe de sécurité a déjà publié une annonce pour chacune de ces mises à jour : Identifiant Paquet Paquets supprimés Les paquets suivants ont été supprimés à cause de circonstances hors de notre contrôle : Paquet Raison Installateur Debian L'installateur a été mis à jour pour inclure les correctifs incorporés dans cette version. URL Liste complète des paquets qui ont été modifiés dans cette version : http://ftp.debian.org/debian/dists/>/ChangeLog"> Adresse de l'actuelle distribution stabl
Re: [RFR] wml://News/2016/20160917.wml
Bonjour, suggestions. Amicalement. -- Jean-Paul --- 000f.20160917.wml 2016-09-18 07:21:23.179520641 +0200 +++ - 2016-09-18 09:17:04.623502125 +0200 @@ -72,7 +72,7 @@ Paquet Raison - + @@ -80,26 +80,26 @@ - + - + - + - + - -cutthrough avec des lignes du corps du texte avec un simple point ; correction de plantage avec exim -be '${if crypteq{xxx}{\$aaa}{yes}{no}}' ; amélioration du fichier NEWS ; rétroportage de la correction amont manquante pour réaliser vraiment le travail d'expansion $initial_cwd"> + +cutthrough avec des lignes de lettres avec un seul point ; correction de plantage avec exim -be '${if crypteq{xxx}{\$aaa}{yes}{no}}' ; amélioration du fichier NEWS ; rétroportage de la correction amont manquante pour réaliser vraiment le travail d'expansion $initial_cwd"> - + @@ -109,15 +109,15 @@ - - + + - + - + -Essential: yes par init 1.34"> +Essential: yes par init 1.34"> @@ -125,14 +125,14 @@ - - + + StartTLS stripping attack dans smtplib [CVE-2016-0772], dépassement d'entier dans zipimporter [CVE-2016-5636], injection d'en-tête HTTP [CVE-2016-5699]"> -Fiddle::handle ne devrait pas appeler des fonctions avec des noms de fonction teintés [CVE-2015-7551]"> +Fiddle::handle ne devrait pas appeler des fonctions avec des noms de fonction souillés [CVE-2015-7551]"> quiet sur la ligne de commande du noyau ; correction de la fonction prepare priority queue comparison dans sd-event ; mise à jour des liens vers la documentation cgroup de kernel.org ; pas de lancement de console-getty.service lorsque /dev/console est absent ; ordonnancement de systemd-user-sessions.service après nss-user-lookup.target et network.target"> @@ -146,10 +146,17 @@ - + +Le paquet mariadb-10.0 échoue lors de sa construction pour lâarchitecture +powerpc, mais a été inclus dans cette publication intermédiaire pour permettre +une correction plus rapide du bogue CVE-2016-6662, qui nâa pas été rendue publique +au moment de cet envoi. Si une correction pour lâéchec de construction est disponible +avant la prochaine DSA pour mariadb-10.0, une mise à jour de paquet peut être publiée +à lâaide de jessie-updates. + Mises à jour de sécurité @@ -300,8 +307,7 @@ -Informations sur la distribution stable (notes de publication, errata, -etc.) : +Informations sur la distribution stable (notes de publication, errata, etc.) :