[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[RFR] wml://lts/security/2017/dla-12{0-6}.wml



Bonjour,

ces (anciennes) annonces de sécurité ont été publiées.
Les fichiers sont aussi disponibles ici :
https://salsa.debian.org/webmaster-team/webwml/raw/master/english/lts/security/2017/dla-xxxx.wml
https://salsa.debian.org/webmaster-team/webwml/raw/master/french/lts/security/2017/dla-xxxx.wml

Merci d’avance pour vos relectures.

Amicalement.

Amicalement.


--
Jean-Paul
#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Hanno Böck ont trouvé plusieurs dépassements de tampon dans GIMP, le
programme GNU de manipulation dâ??image, qui pourraient conduire à un plantage
d'application ou à un autre comportement non précisé, si un utilisateur ouvrait
des fichiers dâ??entrée non validés.</p>

<p>Pour Debian 7 <q>Wheezy</q>, ces problèmes ont été corrigés dans
la version 2.8.2-2+deb7u3.</p>

<p>Nous vous recommandons de mettre à jour vos paquets gimp.</p>

<p>Plus dâ??informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment posées
peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>
</define-tag>

# do not modify lea following line
#include "$(ENGLISHDIR)/lts/security/2017/dla-1220.data"
# $Id: $
#use wml::debian::translation-check translation="bc8feadbbc686ad5f9ceb695925a329dea1622c0" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Plusieurs vulnérabilités ont été découvertes dans lâ??interpréteur pour le
langage Ruby.

Le projet « Common vulnérabilités et Exposures » (CVE) identifie les problèmes suivants.</p>

<ul>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-17405";>CVE-2017-17405</a>

<p>Une vulnérabilité dâ??injection de commande dans Net::FTP peut permettre à un
serveur FTP malveillant lâ??exécution de commandes arbitraires.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-17790";>CVE-2017-17790</a>

<p>Une vulnérabilité dâ??injection de commande dans lazy_initialze
de lib/resolv.rb peut permettre une attaque par injection de commande. Cependant
lâ??entrée de données non sûres est improbable.</p></li>

</ul>

<p>Pour Debian 7 <q>Wheezy</q>, ces problèmes ont été corrigés dans
la version 1.9.3.194-8.1+deb7u7.</p>

<p>Nous vous recommandons de mettre à jour vos paquets ruby1.9.1.</p>

<p>Plus dâ??informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment posées
peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>
</define-tag>

# do not modify lea following line
#include "$(ENGLISHDIR)/lts/security/2017/dla-1221.data"
# $Id: $
#use wml::debian::translation-check translation="bc8feadbbc686ad5f9ceb695925a329dea1622c0" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Plusieurs vulnérabilités ont été découvertes dans lâ??interpréteur pour le
langage Ruby.

Le projet « Common vulnérabilités et Exposures » (CVE) identifie les problèmes suivants.</p>

<ul>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-17405";>CVE-2017-17405</a>

<p>Une vulnérabilité dâ??injection de commande dans Net::FTP peut permettre à un
serveur FTP malveillant lâ??exécution de commandes arbitraires.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-17790";>CVE-2017-17790</a>

<p>Une vulnérabilité dâ??injection de commande dans lazy_initialze
de lib/resolv.rb peut permettre une attaque par injection de commande. Cependant
lâ??entrée de données non sûres est improbable.</p></li>

</ul>

<p>Pour Debian 7 <q>Wheezy</q>, ces problèmes ont été corrigés dans
la version 1.8.7.358-7.1+deb7u5.</p>

<p>Nous vous recommandons de mettre à jour vos paquets ruby1.8.</p>

<p>Plus dâ??informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment posées
peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>
</define-tag>

# do not modify lea following line
#include "$(ENGLISHDIR)/lts/security/2017/dla-1222.data"
# $Id: $
#use wml::debian::translation-check translation="2d8aa8ce4c88e03582c09befc9ad03c6b190bfbf" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Plusieurs problèmes de sécurité ont été découvertes dans le client de
courriels Thunderbird de Mozilla dont une fuite d'informations, une exécution de
JavaScript non prévue et lâ??usurpation dâ??adresse dâ??expéditeur.</p>

<p>Pour Debian 7 <q>Wheezy</q>, ces problèmes ont été corrigés dans
la version 1:52.5.2-1~deb7u1.</p>

<p>Nous vous recommandons de mettre à jour vos paquets thunderbird.</p>

<p>Plus dâ??informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment posées
peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>
</define-tag>

# do not modify lea following line
#include "$(ENGLISHDIR)/lts/security/2017/dla-1223.data"
# $Id: $
#use wml::debian::translation-check translation="bc8feadbbc686ad5f9ceb695925a329dea1622c0" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>

<p>Une vulnérabilité a été découverte dans le système de contrôle de versions
Mercurial qui pourrait conduire à lâ??exécution distante de code arbitraire.</p>

<ul>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-17458";>CVE-2017-17458</a>

<p>Un dépôt Mercurial spécialement contrefait pourrait faire que des sous-dépôts
Git exécutent du code arbitraire sous la forme dâ??un script
.git/hooks/post-update consulté dans le répertoire parent. Lâ??usage habituel de
Mercurial empêche la construction de tels répertoires, mas ils peuvent être
créés par programmation.</p></li>

</ul>

<p>Pour Debian 7 <q>Wheezy</q>, ces problèmes ont été corrigés dans
la version 2.2.2-4+deb7u6.</p>

<p>Nous vous recommandons de mettre à jour vos paquets mercurial.</p>

<p>Plus dâ??informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment posées
peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>
</define-tag>

# do not modify lea following line
#include "$(ENGLISHDIR)/lts/security/2017/dla-1224.data"
# $Id: $
#use wml::debian::translation-check translation="bc8feadbbc686ad5f9ceb695925a329dea1622c0" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
 <p>Une vulnérabilité a été découverte dans Asterisk, une boîte à outils PBX et
de téléphonie au code source qui pourrait aboutir dans un épuisement de
ressources ou un déni de service.</p>

<ul>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-17090";>CVE-2017-17090</a>

<p>Fuite de mémoire pour chan_skinny.
Si le pilote de périphérique chan_skinny (protocole SCCP) est submergé par
certaines requêtes, il peut faire que les processus asterisk utilisent un
montant excessif de mémoire virtuelle, provoquant lâ??arrêt du traitement par
asterisk de requêtes de toutes sortes. Le pilote chan_skinny driver a été mis à
jour pour fournir des allocations de mémoire de manière adéquate, par là même
empêchant toute possibilité dâ??épuisement de mémoire.</p></li>

</ul>

<p>Pour Debian 7 <q>Wheezy</q>, ces problèmes ont été corrigés dans
la version 1:1.8.13.1~dfsg1-3+deb7u8.</p>

<p>Nous vous recommandons de mettre à jour vos paquets asterisk.</p>

<p>Plus dâ??informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment posées
peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>
</define-tag>

# do not modify lea following line
#include "$(ENGLISHDIR)/lts/security/2017/dla-1225.data"
# $Id: $
#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>

<p>Wireshark, un protocole dâ??analyse de réseau, contenait plusieurs
vulnérabilités dans les dissecteurs pour CIP Safety, IWARP_MPA,
NetBIOS, Profinet I/O et AMQP, qui pourraient aboutir dans un déni de service ou
l'exécution de code arbitraire.</p>


<p>Pour Debian 7 <q>Wheezy</q>, ces problèmes ont été corrigés dans
la version 1.12.1+g01b65bf-4+deb8u6~deb7u8.</p>

<p>Nous vous recommandons de mettre à jour vos paquets wireshark.</p>

<p>Plus dâ??informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment posées
peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>
</define-tag>

# do not modify lea following line
#include "$(ENGLISHDIR)/lts/security/2017/dla-1226.data"
# $Id: $

Reply to: