[RFR2] wml://security/2017/dsa-38{14,15,16,17}.wml

2017-03-29 Par sujet Baptiste Jammet
Bonjour, 

Dixit JP Guillonneau, le 27/03/2017 :

>suggestions

Toutes intégrées, merci.
J'ai aussi reformaté pour garder les lignes inférieures à 76
caractères. Je vous renvoie donc le tout, et vous remercie d'avance de
vos éventuelles autres remarques.

Baptiste

#use wml::debian::translation-check translation="1.1" maintainer="Baptiste Jammet"
Mise à jour de sécurité

Plusieurs vulnérabilités ont été découvertes dans la bibliothèque
audiofile, qui pourraient conduire à un déni de service ou à l'exécution
de code arbitraire lors du traitement d'un fichier audio malformé.

Pour la distribution stable (Jessie), ces problèmes ont été corrigés dans la version 0.3.6-2+deb8u2.

Pour la distribution stable à venir (Stretch), ces problèmes ont été corrigés dans la version 0.3.6-4.

Pour la distribution unstable (Sid), ces problèmes ont été corrigés dans la version 0.3.6-4.

Nous vous recommandons de mettre à jour vos paquets audiofile.


# do not modify the following line
#include "$(ENGLISHDIR)/security/2017/dsa-3814.data"
# $Id: dsa-3814.wml,v 1.2 2017/03/29 07:10:04 baptiste-guest Exp $
#use wml::debian::translation-check translation="1.1" maintainer="Baptiste Jammet"
Mise à jour de sécurité

Plusieurs vulnérabilités ont été découvertes dans wordpress, un outil
de blog. Celles-ci permettaient à des attaquants distants de supprimer
des fichiers arbitraires, de monter des attaques par script intersite,
ou de contourner le mécanisme de validation des redirections d'URL.

Pour la distribution stable (Jessie), ces problèmes ont été corrigés dans la version 4.1+dfsg-1+deb8u13.

Pour les distributions stable à venir (Stretch) et unstable (Sid),
ces problèmes ont été corrigés dans la version 4.7.3+dfsg-1.

Nous vous recommandons de mettre à jour vos paquets wordpress.


# do not modify the following line
#include "$(ENGLISHDIR)/security/2017/dsa-3815.data"
# $Id: dsa-3815.wml,v 1.2 2017/03/29 07:10:04 baptiste-guest Exp $
#use wml::debian::translation-check translation="1.1" maintainer="Baptiste Jammet"
Mise à jour de sécurité

Jann Horn de Google a découvert une situation de compétition entre
la vérification et l'utilisation dans Samba, un serveur de fichiers,
d'impression et de connexion SMB/CIFS pour Unix. Un client mal intentionné
pourrait tirer avantage de ce défaut en exploitant une compétition de
lien symbolique pour accéder à des zones du système de fichiers du serveur,
alors qu'elles ne sont pas définies dans les partages.

Pour la distribution stable (Jessie), ce problème a été corrigé dans la version 2:4.2.14+dfsg-0+deb8u4.

Pour la distribution unstable (Sid), ce problème a été corrigé dans la version 2:4.5.6+dfsg-2.

Nous vous recommandons de mettre à jour vos paquets samba.


# do not modify the following line
#include "$(ENGLISHDIR)/security/2017/dsa-3816.data"
# $Id: dsa-3816.wml,v 1.2 2017/03/29 07:10:04 baptiste-guest Exp $
#use wml::debian::translation-check translation="1.1" maintainer="Baptiste Jammet"
Mise à jour de sécurité

Plusieurs problèmes de sécurité ont été découverts dans la bibliothèque
de décodage JBIG2, qui pourraient conduire à un déni de service ou à
l'exécution de code arbitraire si un fichier image mal formé 
(généralement embarqué dans un document PDF) est ouvert.

Pour la distribution stable (Jessie), ce problème a été corrigé dans la version 0.13-4~deb8u1.

Pour la distribution stable à venir (Stretch), ce problème a été corrigé dans la version 0.13-4.

Pour la distribution unstable (Sid), ce problème a été corrigé dans la version 0.13-4.

Nous vous recommandons de mettre à jour vos paquets jbig2dec.


# do not modify the following line
#include "$(ENGLISHDIR)/security/2017/dsa-3817.data"
# $Id: dsa-3817.wml,v 1.2 2017/03/29 07:10:04 baptiste-guest Exp $


pgpNb0UOCURwv.pgp
Description: OpenPGP digital signature


[RFR3] wml://security/2017/dsa-38{11,12,13}.wml

2017-03-29 Par sujet Baptiste Jammet
Bonjour, 

Dixit jean-pierre giraud, le 28/03/2017 :

>Juste deux suggestions : il y a une espace initiale à supprimer au
>début de dsa 3811
>s / Wireshark/Wireshark
>et dsa 3812
>s / Ioquake3/Ioquake3
Corrections faites.

>Et puis par maniaquerie je m'efforce de couper les lignes (à par les
>lignes finales) à 76 colonnes.
Maniaquerie respectée !

Encore un passage, merci d'avance.

Baptiste


#use wml::debian::translation-check translation="1.2" maintainer="Baptiste Jammet"
Mise à jour de sécurité

Wireshark, un analyseur de protocole réseau, contenait plusieurs
vulnérabilités dans les dissecteurs pour ASTERIX, DHCPv6, NetScaler, LDSS,
IAX2, WSP, K12 et STANAG 4607, qui pourraient conduire à divers plantages,
déni de service ou exécution de code arbitraire.

Pour la distribution stable (Jessie), ces problèmes ont été corrigés dans la version 1.12.1+g01b65bf-4+deb8u11.

Pour la distribution unstable (Sid), ces problèmes ont été corrigés dans la version 2.2.5+g440fd4d-2.

Nous vous recommandons de mettre à jour vos paquets wireshark.


# do not modify the following line
#include "$(ENGLISHDIR)/security/2017/dsa-3811.data"
# $Id: dsa-3811.wml,v 1.3 2017/03/29 07:09:20 baptiste-guest Exp $
#use wml::debian::translation-check translation="1.1" maintainer="Baptiste Jammet"
Mise à jour de sécurité

Ioquake3, une version modifiée du moteur de jeu ioQuake3 réalise des
restrictions insuffisantes sur les contenus téléchargés automatiquement
(fichiers pk3 ou code de jeu). Cela permet à des serveurs de jeux mal
intentionnés de modifier les paramètres de configuration, incluant les
paramètres de pilote.

Pour la distribution stable (Jessie), ce problème a été corrigé dans la version 1.36+u20140802+gca9eebb-2+deb8u1.

Pour la distribution unstable (Sid), ce problème a été corrigé dans la version 1.36+u20161101+dfsg1-2.

Nous vous recommandons de mettre à jour vos paquets ioquake3.


# do not modify the following line
#include "$(ENGLISHDIR)/security/2017/dsa-3812.data"
# $Id: dsa-3812.wml,v 1.3 2017/03/29 07:09:20 baptiste-guest Exp $
#use wml::debian::translation-check translation="1.2" maintainer="Baptiste Jammet"
Mise à jour de sécurité

Cory Duplantis a découvert un dépassement de tampon dans le langage de
programmation R. Un fichier mal encodé pourrait conduire à l'exécution de
code arbitraire pendant la génération de PDF.

Pour la distribution stable (Jessie), ce problème a été corrigé dans la version 3.1.1-1+deb8u1.

Pour la distribution stable à venir (Stretch), ce problème a été corrigé dans la version 3.3.3-1.

Pour la distribution unstable (Sid), ce problème a été corrigé dans la version 3.3.3-1.

Nous vous recommandons de mettre à jour vos paquets r-base.


# do not modify the following line
#include "$(ENGLISHDIR)/security/2017/dsa-3813.data"
# $Id: dsa-3813.wml,v 1.3 2017/03/29 07:09:20 baptiste-guest Exp $


pgpmzgWXXDsfH.pgp
Description: OpenPGP digital signature