Commit 5590ac70 authored by Jean-Pierre Giraud's avatar Jean-Pierre Giraud

(fr) DSA 1270-79, proofread Amal

parent 6728e68c
......@@ -2,7 +2,7 @@
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Plusieurs vulnérabilités ont été découvertes dans l'hyperviseur Xen, qui
pourraient avoir pour conséquence une augmentation de droits.</p>
pouvaient avoir pour conséquence une augmentation de droits.</p>
<p>Pour Debian 7 <q>Wheezy</q>, ces problèmes ont été corrigés dans la
version 4.1.6.lts1-12.</p>
......@@ -10,8 +10,8 @@ version 4.1.6.lts1-12.</p>
<p>Nous vous recommandons de mettre à jour vos paquets xen.</p>
<p>Veuillez noter que <a href="https://security-tracker.debian.org/tracker/CVE-2017-15590">CVE-2017-15590</a>
(XSA-237) *ne sera pas* corrigé dans Wheezy parce que les correctifs sont
trop intrusifs pour être rétroportés. La vulnérabilité peut être atténué
(XSA-237) ne sera *pas* corrigé dans Wheezy parce que les correctifs sont
trop intrusifs pour être rétroportés. La vulnérabilité peut être atténuée
en ne passant pas par des périphériques physiques pour atteindre des hôtes
non fiables. Plus d'informations peuvent être trouvées sur
<a href="https://xenbits.xen.org/xsa/advisory-237.html">https://xenbits.xen.org/xsa/advisory-237.html</a></p>
......
......@@ -4,7 +4,7 @@
<p>simplesamlphp, une application d'authentification et de fédération était
vulnérable à une attaque de script intersite (XSS), à un contournement de
validation de signature et à une utilisation non sécurisée de jeu de
validation de signature et à une utilisation non sécurisée de jeux de
caractères de connexion.</p>
<ul>
......@@ -22,7 +22,7 @@ exécutant du code JavaScript arbitraire.</p></li>
dans SimpleSAMLphp jusqu'à la version 1.14.16. Un fournisseur de service
utilisant SAML 1.1 considérera comme valable toute réponse SAML non signée
contenant plus d'une assertion signée, à condition que la signature d'au
moins une des assertions est valable. Les attributs contenus dans toutes
moins une des assertions soit valable. Les attributs contenus dans toutes
les assertions reçues seront regroupés et l'ID d'entité de la première
assertion sera utilisée, permettant à un attaquant de se faire passer pour
n'importe quel utilisateur d'un fournisseur d'identité (IdP) ayant reçu une
......@@ -32,8 +32,8 @@ assertion signée par l'IdP cible.</p></li>
<p>Le module sqlauth dans SimpleSAMLphp, version antérieure à 1.15.2,
repose sur le jeu de caractère utf8 de MySQL qui tronque les requêtes
lorsqu'il rencontre des caractères codés sur quatre octets. Ce pourrait
être un scénario qui permet à des attaquants distants de contourner des
lorsqu'il rencontre des caractères codés sur quatre octets. Il pourrait y
avoir un scénario qui permet à des attaquants distants de contourner des
restrictions d'accès voulues.</p></li>
</ul>
......
......@@ -3,8 +3,8 @@
<define-tag moreinfo>
<p>Meh Chang a découvert un défaut de dépassement de tampon dans une
fonction utilitaire utilisée dans le récepteur SMTP d'Exim, un agent de
transport de courrier électronique. Un attaquant distant peut tirer
avantage de ce défaut pour provoquer un déni de service ou, éventuellement,
transport de courriel. Un attaquant distant peut tirer avantage de ce
défaut pour provoquer un déni de service ou, éventuellement,
l'exécution de code arbitraire à l'aide d'un message contrefait pour
l'occasion.</p>
......
......@@ -2,7 +2,7 @@
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Il y avait une vulnérabilité de validation d'entrée dans la bibliothèque
de rendu librsvg qui pourrait avoir pour conséquence la divulgation de
de rendu librsvg qui pouvait avoir pour conséquence la divulgation de
données à des attaquants distants à l'aide d'un fichier contrefait pour
l'occasion.</p>
......
......@@ -7,8 +7,8 @@
<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-6419">CVE-2017-6419</a> /
<a href="https://security-tracker.debian.org/tracker/CVE-2017-11423">CVE-2017-11423</a>
<p>Deux vulnérabilités ont été corrigées qui auraient pu être utilisées
pour un déni de service ou peut-être un impact non indiqué au moyen de
<p>Deux vulnérabilités ont été corrigées qui pouvaient être utilisées
pour un déni de service ou peut-être un impact indéterminé au moyen de
fichiers contrefaits (dépassement de tampon de tas et lecture hors limites
de tampon de pile provoquant le plantage de l'application)</p></li>
......
Markdown is supported
0% or
You are about to add 0 people to the discussion. Proceed with caution.
Finish editing this message first!
Please register or to comment