[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[RFR] wml://lts/security/2018/dla-147{0..9}wml



Bonjour,

Ces (anciennes) annonces de sécurité ont été publiées.
Les fichiers sont aussi disponibles ici :
https://salsa.debian.org/webmaster-team/webwml/raw/master/english/lts/security/2018/dla-14xx.wml
https://salsa.debian.org/webmaster-team/webwml/raw/master/french/lts/security/2018/dla-14xx.wml

Merci d’avance pour vos relectures.

Amicalement.

--
Jean-Paul
#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Il a été découvert que le cadriciel Bootstrap possédait des vulnérabilités de
script intersite dans le greffon <q>collapse</q>.</p>

<p>Pour Debian 8 <q>Jessie</q>, ce problème a été corrigé dans
la version 3.2.0+dfsg-1+deb7u1.</p>
<p>Nous vous recommandons de mettre à jour vos paquets twitter-bootstrap3.</p>

<p>Plus dâ??informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment posées
peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>
</define-tag>

# do not modify le following line
#include "$(ENGLISHDIR)/lts/security/2018/dla-1479.data"
# $Id: $
#use wml::debian::translation-check translation="ab3be4ee01879fd4484c795bbaa824377c218575" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Deux vulnérabilités ont été découvertes dans libextractor, une bibliothèque
pour obtenir les métadonnées de fichiers de type arbitraire.</p>

<ul>
<li>Dépassement de pile dans unzip.c. (<a href="https://security-tracker.debian.org/tracker/CVE-2018-14346";>CVE-2018-14346</a>)</li>

<li>Vulnérabilité de boucle infinie dans mpeg_extractor.c. (<a href="https://security-tracker.debian.org/tracker/CVE-2018-14347";>CVE-2018-14347</a>)</li>
</ul>

<p>Pour Debian 8 <q>Jessie</q>, ces problèmes ont été résolus dans la
version 1:1.3-2+deb8u2 de libextractor.</p>

<p>Nous vous recommandons de mettre à jour vos paquets libextractor.</p>
</define-tag>

# do not modify le following line
#include "$(ENGLISHDIR)/lts/security/2018/dla-1478.data"
# $Id: $
#use wml::debian::translation-check translation="ab3be4ee01879fd4484c795bbaa824377c218575" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>

<ul>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-15501";>CVE-2018-15501</a>

<p>Une lecture potentielle hors limites lors du traitement du paquet smart
<q>ng</q> pourrait conduire à un déni de service.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-10887";>CVE-2018-10887</a>

<p>Un défaut a été découvert qui pourrait conduire à un dépassement d'entier qui
à son tour conduirait à une lecture hors limite, permettant de lire avant
lâ??objet de base. Cela pourrait être utilisé pour divulguer des adresses de
mémoire ou causer un déni de service.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-10888";>CVE-2018-10888</a>

<p>Un défaut pourrait conduire à une lecture hors limite lors de la lecture dâ??un
fichier binaire delta. Cela pourrait aboutir à un déni de service.</p></li>

</ul>

<p>Pour Debian 8 <q>Jessie</q>, ces problèmes ont été corrigés dans
la version 0.21.1-3+deb8u1.</p>
<p>Nous vous recommandons de mettre à jour vos paquets libgit2.</p>

<p>Plus dâ??informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment posées
peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>
</define-tag>

# do not modify le following line
#include "$(ENGLISHDIR)/lts/security/2018/dla-1477.data"
# $Id: $
#use wml::debian::translation-check translation="ce41d997301872adfc27a79ea546429856226b67" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Une vulnérabilité dans dropbear, un serveur et client SSH2 léger, rendant
possible de deviner des noms dâ??utilisateur valables, a été découverte :</p>

<ul>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-15599";>CVE-2018-15599</a>

<p>la fonction recv_msg_userauth_request dans svr-auth.c est prédisposée à une
vulnérabilité dâ??énumération dâ??utilisateurs, similaire à
<a href="https://security-tracker.debian.org/tracker/CVE-2018-15473";>CVE-2018-15473</a>
dans OpenSSH.</p></li>

</ul>

<p>Pour Debian 8 <q>Jessie</q>, ce problème a été corrigé dans
la version 2014.65-1+deb8u3.</p>
<p>Nous vous recommandons de mettre à jour vos paquets dropbear.</p>

<p>Plus dâ??informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment posées
peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>
</define-tag>

# do not modify le following line
#include "$(ENGLISHDIR)/lts/security/2018/dla-1476.data"
# $Id: $
#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Lors de lâ??utilisation dâ??un répondeur OCSP, Tomcat Native ne gérait pas
correctement les réponses non valables. Cela permettait à des certificats de
client révoqués dâ??être identifiés incorrectement. Par conséquent, il était
possible pour des utilisateurs de sâ??authentifier avec des certificats révoqués
lors de lâ??utilisation dâ??un TLS mutuel. Les utilisateurs nâ??utilisant pas de
vérifications OCSP ne sont pas affectés par cette vulnérabilité.</p>

<p>Pour Debian 8 <q>Jessie</q>, ces problèmes ont été corrigés dans
la version 1.1.32~repack-2+deb8u2.</p>
<p>Nous vous recommandons de mettre à jour vos paquets tomcat-native.</p>

<p>Plus dâ??informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment posées
peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>
</define-tag>

# do not modify le following line
#include "$(ENGLISHDIR)/lts/security/2018/dla-1475.data"
# $Id: $
#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Il existait a vulnérabilité dâ??énumération dâ??utilisateurs dans OpenSSH. Un
attaquant distant pourrait tester si un certain utilisateur existe sur le serveur
cible.</p>

<p>Pour Debian 8 <q>Jessie</q>, ce problème a été corrigé dans la
version 1:6.7p1-5+deb8u5 dâ??openssh.</p>

<p>Nous vous recommandons de mettre à jour vos paquets openssh.</p>
</define-tag>

# do not modify le following line
#include "$(ENGLISHDIR)/lts/security/2018/dla-1474.data"
# $Id: $
#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Francesco Sirocco a découvert un défaut dâ??augmentation de droits dans otrs2,
le système open source de requêtes par tickets. Un attaquant, connecté dans OTRS
comme utilisateur, peut augmenter ses droits en accédant à une URL contrefaite
pour l'occasion.</p>

<p>Pour Debian 8 <q>Jessie</q>, ce problème a été corrigé dans
la version 3.3.18-1+deb8u5.</p>
<p>Nous vous recommandons de mettre à jour vos paquets otrs2.</p>

<p>Plus dâ??informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment posées
peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>
</define-tag>

# do not modify le following line
#include "$(ENGLISHDIR)/lts/security/2018/dla-1473.data"
# $Id: $
#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Le démon cgrulesengd dans libcgroup crée des fichiers de journal avec des
permissions dâ??écriture et de lecture pour tout le monde, à cause dâ??une
réinitialisation dans le masque de création de mode de fichier (umask(0)).</p>

<p>Pour Debian 8 <q>Jessie</q>, ce problème a été corrigé dans
la version 0.41-6+deb8u1.</p>
<p>Nous vous recommandons de mettre à jour vos paquets libcgroup.</p>

<p>Plus dâ??informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment posées
peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>
</define-tag>

# do not modify le following line
#include "$(ENGLISHDIR)/lts/security/2018/dla-1472.data"
# $Id: $
#use wml::debian::translation-check translation="ab3be4ee01879fd4484c795bbaa824377c218575" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>

<ul>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-14767";>CVE-2018-14767</a>
<p>Correction pour des validations insuffisantes des entrées pouvant aboutir à
un déni de service et éventuellement l'exécution de code arbitraire.</p></li>

</ul>

<p>Pour Debian 8 <q>Jessie</q>, ce problème a été corrigé dans
la version 4.2.0-2+deb8u4.</p>
<p>Nous vous recommandons de mettre à jour vos paquets kamailio.</p>

<p>Plus dâ??informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment posées
peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>
</define-tag>

# do not modify le following line
#include "$(ENGLISHDIR)/lts/security/2018/dla-1471.data"
# $Id: $
#use wml::debian::translation-check translation="ab3be4ee01879fd4484c795bbaa824377c218575" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Une lecture hors limites a été découverte libConfuse, une bibliothèque
dâ??analyse de fichier de configuration.</p>

<ul>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-14447";>CVE-2018-14447</a>

 <p>Lecture hors limites dans trim_whitespace, corrigée grâce à Sebastian Roland
 &lt;seroland86@gmail.com&gt;.</p></li>

</ul>

<p>Pour Debian 8 <q>Jessie</q>, ce problème a été corrigé dans
la version 2.7-5+deb8u1.</p>
<p>Nous vous recommandons de mettre à jour vos paquets confuse.</p>

<p>Plus dâ??informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment posées
peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>
</define-tag>

# do not modify le following line
#include "$(ENGLISHDIR)/lts/security/2018/dla-1470.data"
# $Id: $

Reply to: