From f2bef006d374840b5b49af3c3fa00e90da344831 Mon Sep 17 00:00:00 2001
From: jptha-guest
OpenSSH restreignait improprement le traitement de périphériques interactifs avec le clavier lors d’une connexion unique. Cela pourrait permettre à des attaquants distants de réaliser des attaques par force brute ou causer un déni -de service dans un configuration personnalisée.
+de service dans une configuration personnalisée.Un message SIP spécialement contrefait avec un en-tête Via
pouvait
-provoquer une erreur de segmentation et le plantage de Kamailio à cause de
+provoquer une erreur de segmentation et le plantage de Kamailio à cause de
validations insuffisantes des entrées.
Pour Debian 8 Tavis Ormandy a découvert plusieurs vulnérabilités dans Ghostscript, un
-interpréteur pour le langage PostScript, qui pourrait aboutir à un déni de
-service, la créations de fichiers ou l'exécution de code arbitraire si un
+interpréteur pour le langage PostScript, qui pourraient aboutir à un déni de
+service, la création de fichiers ou l'exécution de code arbitraire si un
fichier Postscript malformé est traité (en dépit de l’activation du bac à sable
dSAFER). CVE-2016-10728
Si un paquet erroné ICMPv4 est reçu comme premier paquet dans un flux de
-direction vers le client, cela peut conduire à un manque de détection TCP/UDP
+direction to_client, cela peut conduire à un manque de détection TCP/UDP
dans les paquets suivants. Entre autres, Andre Heinicke de gpg4win.org a trouvé plusieurs problèmes dans
-nsis, un outil pour pour créer des installateurs rapides et conviviaux pour le
+nsis, un outil pour créer des installateurs rapides et conviviaux pour le
système d’exploitation Microsoft Windows. Les problèmes sont corrigés en :Jessie
, ce problème a été corrigé dans
diff --git a/french/lts/security/2018/dla-1504.wml b/french/lts/security/2018/dla-1504.wml
index 15f0c3f8352..1211edda988 100644
--- a/french/lts/security/2018/dla-1504.wml
+++ b/french/lts/security/2018/dla-1504.wml
@@ -2,8 +2,8 @@
TEMP-0856648-2BC2C9 (no CVE assigned yet)
+TEMP-0856648-2BC2C9 (pas encore de numéro CVE attribué)
Lecture hors limites dans app-layer-dns-common.c. Pour un enregistrement A ou AAAA de taille zéro, 4 ou 16 octets sont toujours lus.
Plusieurs problèmes de sécurité ont été découverts dans le navigateur web -Firefox de Mozilla, qui pourraient éventuellement aboutir dans l'exécution de -code arbitraire ou le contournement de la politique de même origine.
+Firefox de Mozilla, qui pourraient éventuellement aboutir à l'exécution de +code arbitraire ou au contournement de la politique de même origine.Pour Debian 8 Jessie
, ces problèmes ont été corrigés dans la version 60.4.0esr-1~deb8u1.
A partir de 5.6.38, les connexions rsh/ssh sont désactivées par défaut. +
À partir de 5.6.38, les connexions rsh/ssh sont désactivées par défaut. Utiliser imap.enable_insecure_rsh pour pouvoir les activer. Notez que la bibliothèque IMAP ne filtre pas les noms de boîte aux lettres avant de les passer à la commande rsh/ssh, par conséquent passer des données non fiables à @@ -27,7 +27,7 @@ cette fonction avec rsh/ssh activé est non sûr.
Une déréférencement de pointeur NULL conduit à un plantage d'application et +
Un déréférencement de pointeur NULL conduit à un plantage d'application et à un déni de service à l'aide d'une chaîne vide dans l’argument du message de la fonction imap_mail de ext/imap/php_imap.c.
Un autre dépassement de tampon basé sur le tas dans libavformat/rtmppkt.c permettait à des attaquants distants d’exécuter du code arbitraire en exploitant le défaut pour vérifier la non correspondance de tailles de paquets RTMP. En -vérifiant cette non correspondance, cet accès hors tableau à été résolu.
+vérifiant cette non correspondance, cet accès hors tableau a été résolu. diff --git a/french/lts/security/2018/dla-1612.wml b/french/lts/security/2018/dla-1612.wml index 2c4d449d6a3..08f4cec22a0 100644 --- a/french/lts/security/2018/dla-1612.wml +++ b/french/lts/security/2018/dla-1612.wml @@ -3,7 +3,7 @@Daniel Axtens a découvert une vulnérabilité de double libération de zone de mémoire et utilisation de mémoire après libération dans le décodeur RAR de -libarchive, pouvant aboutir dans un déni de service (plantage d'application) ou +libarchive, pouvant aboutir à un déni de service (plantage d'application) ou avoir un impact non précisé lorsqu’une archive RAR malformée est traitée.
Pour Debian 8 Jessie
, ces problèmes ont été corrigés dans la version 3.1.2-11+deb8u6.
Une vulnérabilité d’écriture de tas hors limites est contenue dans le code du -serveur de l’extension de transfert de fichiers, pouvant aboutir dans +serveur de l’extension de transfert de fichiers, pouvant aboutir à l’exécution de code à distance. Cette attaque semble être exploitable à l’aide de la connectivité réseau.
Plusieurs vulnérabilités d’écriture de tas hors limites dans le code du -client VNC peuvent aboutir dans l’exécution de code à distance.
Plusieurs vulnérabilités d’écriture de tas hors limites dans une structure du -code de client VNC peuvent aboutir dans exécution de code à distance.
L’opérateur setpattern ne vérifiait pas correctement certain types. Un +
L’opérateur setpattern ne vérifiait pas correctement certains types. Un document PostScript spécialement contrefait pourrait exploiter cela pour planter Ghostscript ou, éventuellement, exécuter du code arbitraire dans le contexte du processus Ghostscript. C’est un problème de confusion de type à cause d’un @@ -18,7 +18,7 @@ type structure.
L’ouverture d’un fichier PDF soigneusement contrefait aboutissait dans des +
L’ouverture d’un fichier PDF soigneusement contrefait aboutissait à des calculs très longs. Un arbre de pages suffisamment nocif peut conduire à des montants très importants de temps de vérification d’arbre lors de la récursion.