[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[RFR] wml://lts/security/2019/dla-1{730-4,861,866,867}.wml



Bonjour,

Ces annonces de sécurité ont été publiées.
Les fichiers sont aussi disponibles ici :
https://salsa.debian.org/webmaster-team/webwml/raw/master/english/lts/security/2019/dla-xxxx.wml
https://salsa.debian.org/webmaster-team/webwml/raw/master/french/lts/security/2019/dla-xxxx.wml

Merci d’avance pour vos relectures.

Amicalement.


--
Jean-Paul
#use wml::debian::translation-check translation="d2dec98b4e629c75452b2db15f38ef5a59f36e7c" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>

<p>Plusieurs vulnérabilités ont été découvertes dans supplicant et hostapd de
WPA. Quelques-unes pourraient être atténuées partiellement, veuillez lire la
suite pour plus de détails.</p>

<ul>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-9495";>CVE-2019-9495</a>

<p>Une attaque par canal auxiliaire basée sur le cache à l'encontre de
l'implémentation de EAP-pwd : un attaquant ayant la possibilité d'exécuter du
code sans droit sur la machine cible (y compris par exemple du code javascript
dans un navigateur sur un ordiphone) durant la négociation de connexion pourrait
déduire suffisamment d'informations pour découvrir le mot de passe dans une
attaque par dictionnaire.</p>

<p>Ce problème a été seulement très partiellement tempéré en réduisant les
différences mesurables dâ??horodatage lors des opérations de clef privée. Plus de
travail est nécessaire pour supprimer complètement cette vulnérabilité.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-9497";>CVE-2019-9497</a>

<p>Une attaque par réflexion à l'encontre de l'implémentation du serveur
EAP-pwd : un manque de validation de la valeur des scalaires et éléments dans
les messages EAP-pwd-Commit pourrait avoir pour conséquence des attaques qui
permettraient de réussir des échanges d'authentification EAP-pwd sans que
l'attaquant ait à connaître le mot de passe. Cela n'aboutit pas à ce que
l'attaquant soit capable d'obtenir la clé de session, de réussir l'échange de
clé suivant et d'accéder au réseau.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-9498";>CVE-2019-9498</a>

<p>L'absence de validation par le serveur EAP-pwd de « commit » pour les
scalaires et les éléments : hostapd ne valide pas les valeurs reçues dans le
message EAP-pwd-Commit, aussi un attaquant pourrait utiliser un message de
« commit » contrefait pour l'occasion pour manipuler les échanges afin que
hostapd obtienne une clé de session à partir d'un ensemble limité de valeurs
possibles. Cela pourrait avoir pour conséquence qu'un attaquant soit capable de
réussir une authentification et obtienne l'accès au réseau.</p>

<p>Ce problème pourrait nâ??être que partiellement atténué.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-9499";>CVE-2019-9499</a>

<p>L'absence de validation par le pair EAP-pwd de « commit » pour les scalaires
et les éléments : wpa_supplicant ne valide pas les valeurs reçues dans le
message EAP-pwd-Commit, aussi un attaquant pourrait utiliser un message de
« commit » contrefait pour l'occasion pour manipuler les échanges afin que
wpa_supplicant obtienne une clé de session à partir d'un ensemble limité de
valeurs possibles. Cela pourrait avoir pour conséquence qu'un attaquant soit
capable de réussir une authentification et fonctionne comme un protocole
d'authentification (AP) véreux.</p>

<p>Ce problème pourrait nâ??être que partiellement atténué.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-11555";>CVE-2019-11555</a>

<p>Lâ??implémentation de EAP-pwd ne validait pas correctement lâ??état de
réassemblage de fragmentation lors de la réception dâ??un fragment inattendu. Cela
pourrait avoir conduit à un plantage du processus à cause dâ??un déréférencement
de pointeur NULL.</p>

<p>Un attaquant dans la zone de réception radio dâ??une station ou dâ??un point
dâ??accès avec la prise en charge EAP-pwd pourrait provoquer un plantage du
processus concerné (wpa_supplicant ou hostapd), garantissant un déni de service.</p></li>

</ul>

<p>Pour Debian 8 <q>Jessie</q>, ces problèmes ont été corrigés dans
la version 2.3-1+deb8u8.</p>
<p>Nous vous recommandons de mettre à jour vos paquets wpa.</p>

<p>Plus dâ??informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment posées
peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/lts/security/2019/dla-1867.data"
# $Id: $
#use wml::debian::translation-check translation="0dd2b24ee1cc4df783cc5fc844d2ec6c86ccf93b" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>

<p>Divers problèmes mineurs ont été corrigés dans la bibliothèque GLib. GLib est
une bibliothèque C dâ??usage général utilisée par des projets tels que GTK+, GIMP
et GNOME.</p>

<ul>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-16428";>CVE-2018-16428</a>

<p>Dans GNOME GLib, g_markup_parse_context_end_parse() dans gmarkup.c possède un
déréférencement de pointeur NULL.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-16429";>CVE-2018-16429</a>

<p>GNOME GLib possède une vulnérabilité de lecture hors limites dans
g_markup_parse_context_parse() dans gmarkup.c, concernant utf8_str().</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-13012";>CVE-2019-13012</a>

<p>Le dorsal de réglages de fichier clef dans GNOME GLib (c'est-à-dire glib2.0)
avant 2.60.0 créait des répertoires en utilisant
g_file_make_directory_with_parents (kfsb->dir, NULL, NULL) et des fichiers en
utilisant g_file_replace_contents (kfsb->file, contents, length, NULL, FALSE,
G_FILE_CREATE_REPLACE_DESTINATION, NULL, NULL, NULL). Par conséquent, il ne
restreignait pas correctement les permissions de répertoire (et fichier). Pour
les répertoires, la permission 0777 était utilisée, pour les fichiers, les
permissions par défaut étaient utilisées. Ce problème est similaire à
<a href="https://security-tracker.debian.org/tracker/CVE-2019-12450";>CVE-2019-12450</a>.</p></li>

</ul>

<p>Pour Debian 8 <q>Jessie</q>, ces problèmes ont été corrigés dans
la version 2.42.1-1+deb8u2.</p>
<p>Nous vous recommandons de mettre à jour vos paquets glib2.0.</p>

<p>Plus dâ??informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment posées
peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/lts/security/2019/dla-1866.data"
# $Id: $
#use wml::debian::translation-check translation="d90ddd267163d9799f76ed6939d627236b1b2e0e" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>

<p>Les problèmes suivants ont été découverts dans libsdl2-image, la bibliothèque
de chargement de fichier dâ??image.</p>

<ul>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-3977";>CVE-2018-3977</a>

<p>Dépassement de tampon basé sur le tas dans IMG_xcf.c. Cette vulnérabilité
peut être exploitée par des attaquants distants pour provoquer une exécution de
code à distance ou un déni de service à l'aide d'un fichier XCF contrefait.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-5052";>CVE-2019-5052</a>

<p>Dépassement dâ??entier et dépassement subséquent de tampon dans IMG_pcx.c.
Cette vulnérabilité peut être exploitée par des attaquants distants pour
provoquer une exécution de code à distance ou un déni de service à l'aide d'un
fichier PCX contrefait.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-7635";>CVE-2019-7635</a>

<p>Dépassement de tampon basé sur le tas affectant Blit1to4, dans IMG_bmp.c.
Cette vulnérabilité peut être exploitée par des attaquants distants pour
provoquer un déni de service ou tout autre impact non précisé à l'aide d'un
fichier BMP contrefait.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-12216";>CVE-2019-12216</a>
<a href="https://security-tracker.debian.org/tracker/CVE-2019-12217";>CVE-2019-12217</a>,
<a href="https://security-tracker.debian.org/tracker/CVE-2019-12218";>CVE-2019-12218</a>,
<a href="https://security-tracker.debian.org/tracker/CVE-2019-12219";>CVE-2019-12219</a>,
<a href="https://security-tracker.debian.org/tracker/CVE-2019-12220";>CVE-2019-12220</a>,
<a href="https://security-tracker.debian.org/tracker/CVE-2019-12221";>CVE-2019-12221</a>,
<a href="https://security-tracker.debian.org/tracker/CVE-2019-12222";>CVE-2019-12222</a>

<p>Plusieurs accès hors limite de lecture et écriture affectant IMG_LoadPCX_RW,
dans IMG_pcx.c. Ces vulnérabilités peuvent être exploitées par des attaquants
distants pour provoquer un déni de service ou tout autre impact non précisé à
l'aide d'un fichier PCX contrefait.</p></li>

</ul>

<p>Pour Debian 8 <q>Jessie</q>, ces problèmes ont été corrigés dans
la version 2.0.0+dfsg-3+deb8u2.</p>
<p>Nous vous recommandons de mettre à jour vos paquets libsdl2-image.</p>

<p>Plus dâ??informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment posées
peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/lts/security/2019/dla-1861.data"
# $Id: $
#use wml::debian::translation-check translation="b43865f23b6393c77be5501fb53aaef96ce30dee" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>

<p>Plusieurs vérifications de limites ont été rétroportées dans src/sftp.c de
libssh2. De plus, toutes les vérifications de limites dans src/sftp.c conduisent
désormais à un code dâ??erreur LIBSSH2_ERROR_BUFFER_TOO_SMALL, plutôt quâ??un
code dâ??erreur LIBSSH2_ERROR_ OUT_OF_BOUNDARY.</p>

<p>En remarque complémentaire, il a été découvert que lâ??implémentation de SFTP
de libssh2 pour Jessie de Debian fonctionne bien seulement avec les serveurs
SFTP OpenSSH de Wheezy de Debian, que les tests sur les nouvelles versions
dâ??OpenSSH (telles que disponibles dans Jessie de Debian et au-delà) échouent
temporairement avec une erreur de protocole SFTP <q>Error opening remote
file</q>. Les opérations peuvent continuer après cette erreur, cela dépend de
lâ??implémentation de lâ??application.</p>


<p>Pour Debian 8 <q>Jessie</q>, ce problème a été corrigé dans
la version 1.4.3-4.1+deb8u5.</p>
<p>Nous vous recommandons de mettre à jour vos paquets libssh2.</p>

<p>Plus dâ??informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment posées
peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/lts/security/2019/dla-1730-4.data"
# $Id: $

Reply to: