[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[RFR] wml://lts/security/2018/dla-1{445-2,445-3,500-2,527-2,554-2}.wml



Bonjour,

Ces (anciennes) annonces de sécurité ont été publiées.
Les fichiers sont aussi disponibles ici :
https://salsa.debian.org/webmaster-team/webwml/raw/master/english/lts/security/2018/dla-xxxx.wml
https://salsa.debian.org/webmaster-team/webwml/raw/master/french/lts/security/2018/dla-xxxx.wml

Merci d’avance pour vos relectures.

Amicalement.


--
Jean-Paul
#use wml::debian::translation-check translation="ab3be4ee01879fd4484c795bbaa824377c218575" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Berkeley Roshan Churchill a signalé une régression pour la récente mise à
jour de sécurité pour ghostscript, publiée dans la DLA-1527-1, dutile à un correctif
incomplet pour
<a href="https://security-tracker.debian.org/tracker/CVE-2018-16543";>CVE-2018-16543</a>.
Lâ??outil pdf2ps échouait à produire nâ??importe quelle sortie et sâ??interrompait
avec une erreur /rangecheck dans .installpagedevice.</p>

<p>Pour Debian 8 <q>Jessie</q>, ce problème a été corrigé dans
la version 9.06~dfsg-2+deb8u10.</p>

<p>Nous vous recommandons de mettre à jour vos paquets ghostscript.</p>

<p>Plus dâ??informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment posées
peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>
</define-tag>

# do not modify lea following line
#include "$(ENGLISHDIR)/lts/security/2018/dla-1527-2.data"
# $Id: $
#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>La mise à jour de sécurité de busybox publiée dans la DLA-1445-1 pour
empêcher lâ??exploitation de
<a href="https://security-tracker.debian.org/tracker/CVE-2011-5325";>CVE-2011-5325</a>,
une attaque par lien symbolique, était trop stricte dans le cas dâ??archives cpio.
Cette mise à jour rétablit lâ??ancien comportement.</p>

<p>Pour Debian 8 <q>Jessie</q>, ce problème a été corrigé dans
la version 1:1.22.0-9+deb8u4.</p>

<p>Nous vous recommandons de mettre à jour vos paquets busybox.</p>

<p>Plus dâ??informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment posées
peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>
</define-tag>

# do not modify lea following line
#include "$(ENGLISHDIR)/lts/security/2018/dla-1445-3.data"
# $Id: $
#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>La mise à jour de sécurité de busybox publiée dans la DLA-1445-1 introduisait
une régression à cause dâ??un correctif incomplet de
<a href="https://security-tracker.debian.org/tracker/CVE-2015-9261";>CVE-2015-9261</a>.
Il nâ??était plus possible de décompresser des archives gzip excédant une certaine
taille de fichier.</p>

<p>Pour Debian 8 <q>Jessie</q>, ce problème a été corrigé dans
la version 1:1.22.0-9+deb8u3.</p>

<p>Nous vous recommandons de mettre à jour vos paquets busybox.</p>

<p>Plus dâ??informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment posées
peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>
</define-tag>

# do not modify lea following line
#include "$(ENGLISHDIR)/lts/security/2018/dla-1445-2.data"
# $Id: $
#use wml::debian::translation-check translation="e0c304b76f11a690aabf7b1f4730579e7e925674" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>

<p>La mise à jour de sécurité pour OpenSSH publiée dans la DLA 1500-1
introduisait un bogue dans openssh-client : lorsque le réacheminement dâ??X11 est
activé (à lâ??aide dâ??une configuration pour tout le système dans ssh_config ou à
lâ??aide dâ??une option -X de ligne de commande), mais quâ??aucun DISPLAY nâ??est
défini, le client produit un avertissement « DISPLAY (null) invalid; disabling
X11 forwarding ». Ce bogue a été introduit par lâ??ensemble de correctifs pour
le problème
<a href="https://security-tracker.debian.org/tracker/CVE-2016-1908";>CVE-2016-1908</a>.
� titre indicatif, ce qui suit est la partie concernée de la publication
originale.</p>

<ul>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-1908";>CVE-2016-1908</a>

<p>OpenSSH gérait incorrectement les redirections X11 non authentifiées lorsquâ??un
serveur X désactivait lâ??extension SECURITY. Des connexions non authentifiées
pourraient obtenir les droits de redirection X11 authentifiée. Signalé par
Thomas Hoger.</p></li>
</ul>

<p>Pour Debian 8 <q>Jessie</q>, ce problème a été corrigé dans
la version 1:6.7p1-5+deb8u7.</p>

<p>Nous vous recommandons de mettre à jour vos paquets openssh.</p>

<p>Plus dâ??informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment posées
peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>
</define-tag>

# do not modify lea following line
#include "$(ENGLISHDIR)/lts/security/2018/dla-1500-2.data"
# $Id: $
#use wml::debian::translation-check translation="ab3be4ee01879fd4484c795bbaa824377c218575" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Une régression a été découverte dans la mise à jour de sécurité récente
pour 389-ds-base (389 Directory Server), publiée dans la DLA-1554-2, à cause
dâ??un correctif incomplet pour
<a href="https://security-tracker.debian.org/tracker/CVE-2018-14648";>CVE-2018-14648</a>.
La régression provoquait un plantage du serveur lors du traitement de requêtes
avec des attributs vides.</p>

<p>Pour Debian 8 <q>Jessie</q>, ce problème a été corrigé dans
la version 1.3.3.5-4+deb8u5.</p>

<p>Nous vous recommandons de mettre à jour vos paquets 389-ds-base.</p>

<p>Plus dâ??informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment posées
peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>
</define-tag>

# do not modify lea following line
#include "$(ENGLISHDIR)/lts/security/2018/dla-1554-2.data"
# $Id: $

Reply to: