[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[RFR] wml://lts/security/2018/dla-132{0-9}.wml



Bonjour,

Ces (anciennes) annonces de sécurité ont été publiées.
Les fichiers sont aussi disponibles ici :
https://salsa.debian.org/webmaster-team/webwml/raw/master/english/lts/security/2018/dla-xxxx.wml
https://salsa.debian.org/webmaster-team/webwml/raw/master/french/lts/security/2018/dla-xxxx.wml

Merci d’avance pour vos relectures.

Amicalement.


--
Jean-Paul
#use wml::debian::translation-check translation="ec63203ae7c88b70ad002f6a6d89bd22297d4fb8" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Plusieurs vulnérabilités ont été découvertes dans Samba, un serveur de
fichier SMB/CIFS, d'impression et de connexion pour Unix.

Le projet « Common vulnérabilités et Exposures » (CVE) identifie les problèmes suivants.</p>

<ul>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-1050";>CVE-2018-1050</a>

<p>Samba est prédisposé à une attaque par déni de service lorsque le service de
spools RPC est configuré pour être exécuté comme un démon externe. Merci à
Jeremy Allison pour son correctif.</p>

<p><url "https://www.samba.org/samba/security/CVE-2018-1050.html";></p></li>

</ul>

<p>Pour Debian 7 <q>Wheezy</q>, ces problèmes ont été corrigés dans
la version 3.6.6-6+deb7u16.</p>

<p>Nous vous recommandons de mettre à jour vos paquets samba.</p>

<p>Plus dâ??informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment posées
peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>

</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/lts/security/2018/dla-1320.data"
# $Id: $
#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Jesse Schwartzentruber a découvert une vulnérabilité dâ??utilisation de mémoire
après libération dans Firefox, qui pourrait être exploitée pour
déclencher un plantage d'application ou lâ??exécution de code arbitraire.</p>

<p>Pour Debian 7 <q>Wheezy</q>, ces problèmes ont été corrigés dans
la version 52.7.3esr-1~deb7u1.</p>


<p>Nous vous recommandons de mettre à jour vos paquets firefox-esr.</p>

<p>Plus dâ??informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment posées
peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/lts/security/2018/dla-1321.data"
# $Id: $
#use wml::debian::translation-check translation="ec63203ae7c88b70ad002f6a6d89bd22297d4fb8" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Divers problèmes de sécurité ont été découverts dans Graphicsmagick, une
collection dâ??outils de traitement dâ??images.</p>

<ul>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-18219";>CVE-2017-18219</a>

<p>Une vulnérabilité dâ??échec dâ??allocation a été découverte dans la fonction
ReadOnePNGImage dans coders/png.c. Elle permet à des attaquants de provoquer un
déni de service à l'aide d'un fichier contrefait qui déclenche un essai
dâ??allocation de grands tableaux png_pixels.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-18220";>CVE-2017-18220</a>

<p>Les fonctions ReadOneJNGImage et ReadJNGImage dans coders/png.c permettent à
des attaquants distants de provoquer un déni de service ou éventuellement dâ??avoir
un impact non précisé à l'aide d'un fichier contrefait, un problème relatif à
<a href="https://security-tracker.debian.org/tracker/CVE-2017-11403";>CVE-2017-11403</a>.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-18229";>CVE-2017-18229</a>

<p>Une vulnérabilité dâ??allocation a été découverte dans la fonction
ReadTIFFImage dans coders/tiff.c. Elle permet à des attaquants de provoquer un
déni de service à l'aide d'un fichier contrefait, parce que la taille dâ??un
fichier nâ??est pas correctement utilisée pour restreindre les allocations de
scanline, strip et tile.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-18230";>CVE-2017-18230</a>

<p>Une vulnérabilité de déréférencement de pointeur NULL a été découverte dans
la fonction ReadCINEONImage dans coders/cineon.c. Elle permet à des attaquants
de provoquer un déni de service à l'aide d'un fichier contrefait.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-18231";>CVE-2017-18231</a>

<p>Une vulnérabilité de déréférencement de pointeur NULL a été découverte dans
la fonction ReadEnhMetaFile dans coders/emf.c. Elle permet à des attaquants de
provoquer un déni de service à l'aide d'un fichier contrefait.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-9018";>CVE-2018-9018</a>

<p>Il existe une erreur de division par zéro dans la fonction ReadMNGImage de
coders/png.c. Des attaquants distants pourraient exploiter cette vulnérabilité
pour provoquer un plantage et un déni de service à l'aide d'un fichier mng
contrefait.</p></li>

</ul>

<p>Pour Debian 7 <q>Wheezy</q>, ces problèmes ont été corrigés dans
la version 1.3.16-1.1+deb7u19.</p>


<p>Nous vous recommandons de mettre à jour vos paquets graphicsmagick.</p>

<p>Plus dâ??informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment posées
peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>

</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/lts/security/2018/dla-1322.data"
# $Id: $
#use wml::debian::translation-check translation="ec63203ae7c88b70ad002f6a6d89bd22297d4fb8" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Cette mise à jour fournit les modifications dans tzdata 2018d. Les
modifications notables sont :

<p>lâ??heure dâ??été de la Palestine commence le 24 mars plutôt que le 31.</p>

<p>Pour Debian 7 <q>Wheezy</q>, ces problèmes ont été corrigés dans
la version 2018d-0+deb7u1.</p>


<p>Nous vous recommandons de mettre à jour vos paquets tzdata.</p>

<p>Plus dâ??informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment posées
peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/lts/security/2018/dla-1323.data"
# $Id: $
#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Cette mise à jour fournit les modifications dans tzdata 2018d pour les
liaisons de Perl. Pour la liste des modifications, consulter DLA-1323-1.</p>

<p>Pour Debian 7 <q>Wheezy</q>, ces problèmes ont été corrigés dans
la version 1:1.58-1+2018d.</p>


<p>Nous vous recommandons de mettre à jour vos paquets libdatetime-timezone-perl.</p>

<p>Plus dâ??informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment posées
peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/lts/security/2018/dla-1324.data"
# $Id: $
#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Jasper Mattsson a trouvé une vulnérabilité dâ??exécution de code à distance
dans le système de gestion de contenu Drupal. Elle permettait éventuellement à
des attaquants dâ??exploiter plusieurs vecteurs dâ??attaque pour un site Drupal.
Cela pourrait aboutir à un site entièrement compromis.</p>

<p>Pour plus dâ??informations, veuillez vous référer à lâ??annonce de lâ??amont sur
<a href="https://www.drupal.org/sa-core-2018-002.";>https://www.drupal.org/sa-core-2018-002.</a></p>

<p>Pour Debian 7 <q>Wheezy</q>, ces problèmes ont été corrigés dans
la version 7.14-2+deb7u18.</p>


<p>Nous vous recommandons de mettre à jour vos paquets drupal7.</p>

<p>Plus dâ??informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment posées
peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/lts/security/2018/dla-1325.data"
# $Id: $
#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Plusieurs problèmes de sécurité ont été découverts dans Thunderbird qui
pourraient permettre lâ??exécution de code arbitraire, un déni de service ou une
divulgation d'informations.</p>

<p>Pour Debian 7 <q>Wheezy</q>, ces problèmes ont été corrigés dans
la version 1:52.7.0-1~deb7u1.</p>


<p>Nous vous recommandons de mettre à jour vos paquets thunderbird.</p>

<p>Plus dâ??informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment posées
peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/lts/security/2018/dla-1327.data"
# $Id: $
#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Alberto Garcia, Francisco Oca et Suleman Ali de Offensive Research
ont découvert que lâ??analyseur XML Xerces-C gère incorrectement certaines sortes de
références DTD externes, aboutissant à un déréférencement de pointeur NULL lors
du traitement du chemin vers le DTD. Ce bogue permet une attaque par déni de
service dans les applications qui permettent le traitement de DTD et nâ??empêchent
pas lâ??utilisation de DTD externe, et pourrait probablement aboutir à
une exécution de code à distance.</p>

<p>Pour Debian 7 <q>Wheezy</q>, ces problèmes ont été corrigés dans
la version 3.1.1-3+deb7u5.</p>

<p>Nous vous recommandons de mettre à jour vos paquets xerces-c.</p>

<p>Plus dâ??informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment posées
peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/lts/security/2018/dla-1328.data"
# $Id: $
#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>memcached pour les versions antérieures à 1.4.37 contenait une vulnérabilité
de dépassement dâ??entier pouvant aboutir à des corruptions de données et des
blocages. Cette attaque est exploitable à lâ??aide dâ??une connectivité réseau au
service memcached.</p>

<p>Pour Debian 7 <q>Wheezy</q>, ces problèmes ont été corrigés dans
la version 1.4.13-0.2+deb7u4.</p>


<p>Nous vous recommandons de mettre à jour vos paquets memcached.</p>

<p>Plus dâ??informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment posées
peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/lts/security/2018/dla-1329.data"
# $Id: $

Reply to: