[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[RFR] wml://lts/security/2017/dla-12{0-9}.wml



Bonjour,

ces (anciennes) annonces de sécurité ont été publiées.
Les fichiers sont aussi disponibles ici :
https://salsa.debian.org/webmaster-team/webwml/raw/master/english/lts/security/2017/dla-xxxx.wml
https://salsa.debian.org/webmaster-team/webwml/raw/master/french/lts/security/2017/dla-xxxx.wml

Merci d’avance pour vos relectures.

Amicalement.

Amicalement.


--
Jean-Paul
#use wml::debian::translation-check translation="5a92f5ba5c86bcac9b588a3e7656db8f48163007" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Plusieurs vulnérabilités ont été découvertes dans le noyau Linux qui
pourraient conduire à une élévation des privilèges, un déni de service ou une
fuite d'informations.</p>

<ul>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-10208";>CVE-2016-10208</a>

<p>Sergej Schumilo et Ralf Spenneberg ont découvert quâ??un système de fichiers
ext4 contrefait pourrait déclencher une corruption de mémoire lors de son
montage. Un utilisateur pouvant fournir un périphérique ou une image de système
de fichiers à monter pourrait utiliser cela pour un déni de service (plantage ou
corruption de données) ou éventuellement pour une élévation des privilèges.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-8824";>CVE-2017-8824</a>

<p>Mohamed Ghannam a découvert que l'implémentation de DCCP ne gérait pas
correctement les ressources quand une socket est déconnectée et
reconnectée, menant éventuellement à une utilisation de mémoire après
libération. Un utilisateur local pourrait utiliser cela pour un déni de
service (plantage ou corruption de données) ou éventuellement pour une
augmentation de droits. Sur les systèmes qui n'ont pas déjà chargé le
module dccp, cela peut être atténué en le désactivant :
<code>echo >> /etc/modprobe.d/disable-dccp.conf install dccp false</code></p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-8831";>CVE-2017-8831</a>

<p>Pengfei Wang a découvert que pilote de capture vidéo saa7164 relit les
données dâ??un périphérique PCI après sa validation. Un utilisateur physiquement
présent capable de relier un périphérique PCI spécialement conçu pourrait
utiliser cela pour une élévation des privilèges.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-12190";>CVE-2017-12190</a>

<p>Vitaly Mayatskikh a découvert que la couche block ne comptait pas
correctement les références de page pour des E/S brutes à partir de lâ??espace
utilisateur. Cela pourrait être exploité par une VM cliente sur un périphérique
SCSI hôte pour un déni de service (épuisement de mémoire) ou éventuellement pour
une élévation des privilèges.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-13080";>CVE-2017-13080</a>

<p>Une vulnérabilité a été découverte dans le protocole WPA2 qui pourrait
conduire à une réinstallation du même GTK (Group Temporal Key), ce qui
réduit substantiellement la sécurité du chiffrement wifi. Câ??est un des problèmes
connus de manière collective comme <q>KRACK</q>.</p>

<p>Les mises à jour des GTK sont habituellement gérées par les paquets wpa, où
ce problème a été déjà corrigé (DLA-1150-1). Cependant, quelques périphériques
wifi peuvent être encore actifs et mettent à jour de manière autonome les GTK
alors que le système est à lâ??arrêt. Le noyau doit aussi faire une vérification
et ignorer la réinstallation de clefs.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-14051";>CVE-2017-14051</a>

<p><q>shqking</q> a signalé que le pilote dâ??hôte qla2xxx SCSI ne validait pas
correctement les E/S pour lâ??attribut sysfs <q>optrom</q> des périphériques quâ??il
créait. Il est très peu probable que cela ait un impact de sécurité.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-15115";>CVE-2017-15115</a>

<p>Vladis Dronov a signalé que lâ??implémentation de SCTP ne gérait pas correctement
« peel-off »  dâ??une association vers un autre espace de noms. Cela conduit à une
utilisation de mémoire après libération quâ??un utilisateur local peut exploiter
pour un déni de service (plantage ou corruption de données) ou éventuellement
pour une élévation des privilèges. Sur les systèmes nâ??ayant pas déjà le module
sctp chargé, cela peut être atténué en le désactivant :
echo &gt;&gt; /etc/modprobe.d/disable-sctp.conf install sctp false</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-15265";>CVE-2017-15265</a>

<p>Michael23 Yu a signalé une situation de compétition dans le sous-système de
séquençage dâ??ALSA impliquant la création et la suppression de ports. Cela
pourrait conduire à une utilisation de mémoire après libération. Un utilisateur
local avec accès à un périphérique séquenceur ALSA peut utiliser cela pour un
déni de service (plantage ou perte de données) ou éventuellement pour une
élévation des privilèges.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-15299";>CVE-2017-15299</a>

<p>Eric Biggers a découvert que le sous-système KEYS ne gérait pas la mise à jour
correctement dâ??une clef non instanciée, conduisant à un déréférencement de
pointeur NULL. Un utilisateur local peut utiliser cela pour un déni de service
(plantage).</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-15649";>CVE-2017-15649</a>

<p><q>nixioaming</q> a signalé a situation de compétition dans lâ??implémentation
de socket de paquet (AF_PACKET) impliquant le ré-attachement à un groupe fanout.
Cela pourrait conduire à une utilisation de mémoire après libération. Un
utilisateur local avec la capacité CAP_NET_RAW peut utiliser cela pour un déni
de service (plantage ou corruption de données) ou éventuellement pour une
élévation des privilèges.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-15868";>CVE-2017-15868</a>

<p>Al Viro a découvert que l'implémentation du protocole d'encapsulation de
réseau Bluebooth (BNEP) ne validait pas le type de la seconde socket passée
à la fonction BNEPCONNADD ioctl(), ce qui pourrait conduire à une
corruption de mémoire. Un utilisateur local doté de la capacité
CAP_NET_ADMIN peut utiliser cela pour un déni de service (plantage ou
corruption de données) ou éventuellement pour une augmentation de droits.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-16525";>CVE-2017-16525</a>

<p>Andrey Konovalov a signalé que lâ??implémentation de console série USB ne
gérait pas la déconnexion correctement de périphériques série inhabituels,
conduisant à utilisation de mémoire après libération. Un problème similaire a
été découvert dans le cas où la configuration dâ??une console série échoue. Un
utilisateur physiquement présent avec un périphérique USB spécialement conçu
peut utiliser cela pour provoquer un déni de service (plantage ou corruption de
données) ou éventuellement pour une élévation des privilèges.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-16527";>CVE-2017-16527</a>

<p>Andrey Konovalov a signalé que le périphérique de mixage sonore USB ne
supprimait pas correctement lâ??E/S dans le cas où il échouait à sonder un
périphérique. Cela pourrait conduire à une utilisation de mémoire après
libération. Un utilisateur physiquement présent avec un périphérique USB
spécialement conçu peut utiliser cela pour provoquer un déni de service
(plantage ou corruption de données) ou éventuellement pour une élévation des
privilèges.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-16529";>CVE-2017-16529</a>

<p>Andrey Konovalov a signalé que pilote USB audio ne validait pas entièrement
la longueur des descripteurs. Cela pourrait conduire à une lecture excessive de
tampon. Un utilisateur physiquement présent avec un périphérique USB
spécialement conçu peut utiliser cela pour provoquer un déni de service
(plantage).</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-16531";>CVE-2017-16531</a>

<p>Andrey Konovalov a signalé que le noyau USB ne validait pas la longueur des
IAD. Cela pourrait conduire à une lecture excessive de tampon excessive. Un
utilisateur physiquement présent avec un périphérique USB spécialement conçu
peut utiliser cela pour provoquer un déni de service (plantage).</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-16532";>CVE-2017-16532</a>

<p>Andrey Konovalov a signalé que le pilote de test USB ne gérait pas pas
correctement les périphériques avec des combinaisons particulières de
terminaisons. Un utilisateur physiquement présent avec un périphérique USB
spécialement conçu peut utiliser cela pour provoquer un déni de service
(plantage).</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-16533";>CVE-2017-16533</a>

<p>Andrey Konovalov a signalé que le pilote USB HID ne validait pas complètement
la longueur des descripteurs. Cela pourrait conduire à une lecture excessive de
tampon. Un utilisateur physiquement présent avec un périphérique USB
spécialement conçu peut utiliser cela pour provoquer un déni de service
(plantage).</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-16535";>CVE-2017-16535</a>

<p>Andrey Konovalov a signalé que le pilote central USB ne validait pas
complètement la longueur des descripteurs BOS. Cela pourrait conduire à une
lecture excessive de tampon. Un utilisateur physiquement présent avec un
périphérique USB spécialement conçu peut utiliser cela pour provoquer un déni de
service (plantage).</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-16536";>CVE-2017-16536</a>

<p>Andrey Konovalov a signalé que le pilote de capture vidéo cx231xx ne validait
pas complètement la configuration de la terminaison du périphérique. Cela
pourrait conduire à un déréférencement de NULL. Un utilisateur physiquement
présent avec un périphérique USB spécialement conçu peut utiliser cela pour
provoquer un déni de service (plantage).</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-16537";>CVE-2017-16537</a>

<p>Andrey Konovalov a signalé que le pilote imon RC ne validait pas complètement
la configuration de lâ??interface de périphérique. Cela pourrait conduire à un
déréférencement de NULL. Un utilisateur physiquement présent avec un
périphérique USB spécialement conçu peut utiliser cela pour provoquer un déni de
service (plantage).</p></li>


<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-16643";>CVE-2017-16643</a>

<p>Andrey Konovalov a signalé que le pilote de tablette gtco tablet ne validait
pas complètement la longueur des descripteurs. Cela pourrait conduire à une
lecture excessive de tampon. Un utilisateur physiquement présent avec un
périphérique USB spécialement conçu peut utiliser cela pour provoquer un déni de
service (plantage).</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-16649";>CVE-2017-16649</a>

<p>Bjørn Mork a trouvé que le pilote de réseau cdc_ether ne validait pas la
longueur maximale de segment du périphérique, éventuellement conduisant à une
division par zero. Un utilisateur physiquement présent avec un
périphérique USB spécialement conçu peut utiliser cela pour provoquer un déni de
service (plantage).</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-16939";>CVE-2017-16939</a>

<p>Mohamed Ghannam a signalé (à travers le programme SecuriTeam Secure
Disclosure de Beyond Security) que l'implémentation d'IPsec (xfrm) ne
gérait pas correctement certaines causes d'échec lors du vidage
d'informations de politique à travers netlink. Un utilisateur local doté de
la capacité CAP_NET_ADMIN peut utiliser cela pour un déni de service
(plantage ou corruption de données) ou éventuellement pour une augmentation
de droits.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-1000407";>CVE-2017-1000407</a>

<p>Andrew Honig a signalé que l'implémentation de KVM pour les processeurs
Intel permettait un accès direct au port d'E/S 0x80 de l'hôte, ce qui n'est
généralement pas sûr. Sur certains systèmes, cela permet à une VM cliente
de provoquer un déni de service (plantage) de l'hôte.</p></li>
</ul>

<p>Pour Debian 7 <q>Wheezy</q>, ces problèmes ont été corrigés dans
la version 3.2.96-2. Cette version inclut aussi des corrections de bogue à
partir de versions amont à partir de et incluant la version  3.2.96. Il corrige
aussi quelques régressions causées par le correctif pour
<a href="https://security-tracker.debian.org/tracker/CVE-2017-1000364";>CVE-2017-1000364</a>,
qui était inclus dans DLA-993-1.</p>

<p>Nous vous recommandons de mettre à jour vos paquets linux.</p>

<p>Plus dâ??informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment posées
peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>
</define-tag>

# do not modify lea following line
#include "$(ENGLISHDIR)/lts/security/2017/dla-1200.data"
# $Id: $
#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>LibXcursor, une bibliothèque de gestion de curseur X, est prédisposée à
plusieurs dépassements de tas lors de lâ??analyse de fichiers malveillants. Un
attaquant peut exploiter ces défauts pour lâ??exécution de code arbitraire si un
utilisateur est piégé à traiter un fichier de curseur spécialement contrefait.</p>

<p>Pour Debian 7 <q>Wheezy</q>, ces problèmes ont été corrigés dans
la version 1:1.1.13-1+deb7u2.</p>

<p>Nous vous recommandons de mettre à jour vos paquets libxcursor.</p>

<p>Plus dâ??informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment posées
peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>
</define-tag>

# do not modify lea following line
#include "$(ENGLISHDIR)/lts/security/2017/dla-1201.data"
# $Id: $
#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Le mode navigation privée dans Firefox pouvait écrire des données
persistantes dans une base de données. Cela pouvait conduire à ce que les sites
web suivent leurs utilisateurs même dans ce mode.</p>

<p>Pour Debian 7 <q>Wheezy</q>, ces problèmes ont été corrigés dans
la version 52.5.2esr-1~deb7u1.</p>

<p>Nous vous recommandons de mettre à jour vos paquets firefox-esr.</p>

<p>Plus dâ??informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment posées
peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>
</define-tag>

# do not modify lea following line
#include "$(ENGLISHDIR)/lts/security/2017/dla-1202.data"
# $Id: $
#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>La fonction scp_v0s_accept dans sesman/libscp/libscp_v0.c dans le
gestionnaire de session dans xrdp utilise un entier non admis comme longueur
dâ??écriture. Cela permet à des utilisateurs locaux de provoquer un déni de
service (dépassement de tampon et plantage d'application) ou éventuellement
dâ??avoir un impact non précisé à l'aide d'un flux dâ??entrée contrefait.</p>

<p>Pour Debian 7 <q>Wheezy</q>, ces problèmes ont été corrigés dans
la version 0.5.0-2+deb7u2.</p>

<p>Nous vous recommandons de mettre à jour vos paquets xrdp.</p>

<p>Plus dâ??informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment posées
peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>
</define-tag>

# do not modify lea following line
#include "$(ENGLISHDIR)/lts/security/2017/dla-1203.data"
# $Id: $
#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Il existait une injection de commande arbitraire dans lâ??afficheur de PDF
evince.</p>

<p>Un nom intégré de fichier DVI contrefait pour l'occasion pourrait être
exploité pour exécuter des commandes en tant quâ??utilisateur lors de
<q>printing</q> en PDF.</p>

<p>Pour Debian 7 <q>Wheezy</q>, ce problème a été corrigé dans la
version 3.4.0-3.1+deb7u2.</p> de evince

<p>Nous vous recommandons de mettre à jour vos paquets evince.</p>
</define-tag>

# do not modify lea following line
#include "$(ENGLISHDIR)/lts/security/2017/dla-1204.data"
# $Id: $
#use wml::debian::translation-check translation="bc8feadbbc686ad5f9ceb695925a329dea1622c0" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Le paquet simplesamlphp dans wheezy est vulnérable à plusieurs attaques du
code relatif à lâ??authentification, conduisant à un accès non autorisé et à une
divulgation d'informations.</p>

<ul>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-12867";>CVE-2017-12867</a>

<p>La classe SimpleSAML_Auth_TimeLimitedToken permet à des attaquants ayant
accès à un jeton secret dâ??étendre sa période de validité en manipulant le
décalage temporel en préfixe.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-12869";>CVE-2017-12869</a>

<p>Le module multiauth permet à des attaquants distants de contourner des
restrictions de contexte d'authentification et utiliser une source
dâ??authentification définie dans config/authsources.php à lâ??aide de vecteurs
relatifs à une validation incorrecte de saisie dâ??utilisateur.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-12872";>CVE-2017-12872</a> /
<a href="https://security-tracker.debian.org/tracker/CVE-2017-12868";>CVE-2017-12868</a>

<p>(1) La source dâ??authentification Htpasswd dans le module authcrypt et (2)
la classe SimpleSAML_Session dans SimpleSAMLphp 1.14.11 et précédents permettent
à des attaquants distants de mener des attaques temporelles par canal auxiliaire
en exploitant lâ??utilisation de lâ??opérateur de comparaison standard pour comparer
le document secret avec la saisie de lâ??utilisateur.</p>

<p><a href="https://security-tracker.debian.org/tracker/CVE-2017-12868";>CVE-2017-12868</a>
concernait un correctif inapproprié de
<a href="https://security-tracker.debian.org/tracker/CVE-2017-12872";>CVE-2017-12872</a>
dans la correction initiale publiée par lâ??amont. Nous avons utilisé le correctif
approprié.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-12873";>CVE-2017-12873</a>

<p>SimpleSAMLphp peut permettre à des attaquants dâ??obtenir des informations
sensibles, un accès non autorisé ou de provoquer un impact non précisé en
exploitant une génération de NameID persistante et incorrecte lorsquâ??un IdP
(Identity Provider) est mal configuré.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-12874";>CVE-2017-12874</a>

<p>Le module InfoCard pour SimpleSAMLphp permet à des attaquants dâ??usurper les
messages XML en exploitant une vérification incorrecte de valeurs de retour dans
les utilitaires de validation de signature.</p></li>

</ul>

<p>Pour Debian 7 <q>Wheezy</q>, ces problèmes ont été corrigés dans
la version 1.9.2-1+deb7u1.</p>

<p>Nous vous recommandons de mettre à jour vos paquets simplesamlphp.</p>

<p>Plus dâ??informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment posées
peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>
</define-tag>

# do not modify lea following line
#include "$(ENGLISHDIR)/lts/security/2017/dla-1205.data"
# $Id: $
#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>

<p>Dans LibTIFF 4.0.8, il existe un dépassement de tampon basé sur le tas dans
la fonction t2p_write_pdf dans tools/tiff2pdf.c. Ce dépassement de tas pourrait
conduire à différents dégâts. Par exemple, un document TIFF contrefait peut
conduire à une lecture hors limites dans TIFFCleanup, une libération non valable
dans TIFFClose ou t2p_free, une corruption de mémoire dans
t2p_readwrite_pdf_image ou une double libération de zone de mémoire dans
t2p_free. �tant donné ces possibilités, il pourrait probablement causer
lâ??exécution de code arbitraire.</p>

<p>Ce débordement est lié à une supposition sous-jacente que toutes les pages du
document tiff auront la même fonction de transfert. Il nâ??existe rien dans la
norme tiff qui dise que cela soit nécessaire.</p>

<p>Pour Debian 7 <q>Wheezy</q>, ces problèmes ont été corrigés dans
la version 4.0.2-6+deb7u17.</p>

<p>Nous vous recommandons de mettre à jour vos paquets tiff.</p>

<p>Plus dâ??informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment posées
peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>
</define-tag>

# do not modify lea following line
#include "$(ENGLISHDIR)/lts/security/2017/dla-1206.data"
# $Id: $
#use wml::debian::translation-check translation="04b2a712f0dc1f99d41ff1a394028d0309992b19" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Un serveur erlang TLS, configuré avec des suites de chiffrement utilisant
lâ??échange de clefs RSA, peut être vulnérable à une attaque <q>Adaptive Chosen
Ciphertext</q> (alias attaque Bleichenbacher) à lâ??encontre de RSA, qui,
lorsquâ??elle est exploitée, peut aboutir à une récupération en texte pur des
messages chiffrés ou à une attaque dâ??homme du milieu (MiTM), en dépit que
lâ??attaquant nâ??ait pas dâ??accès à la clef privée du serveur.</p>

<p>Pour Debian 7 <q>Wheezy</q>, ces problèmes ont été corrigés dans
la version 15.b.1-dfsg-4+deb7u2.</p>

<p>Nous vous recommandons de mettre à jour vos paquets erlang.</p>

<p>Plus dâ??informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment posées
peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>
</define-tag>

# do not modify lea following line
#include "$(ENGLISHDIR)/lts/security/2017/dla-1207.data"
# $Id: $
#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Reportbug, un outil conçu pour rendre le signalement de bogues dans Debian
plus facile, a été encore amélioré pour détecter automatiquement des rapports de
bogues pour des régressions possibles causées par des mises à jour de sécurité.
Après une confirmation de lâ??utilisateur, un courriel supplémentaire avec une
copie du rapport est envoyée à la liste de diffusion debian-lts.</p>

<p>Cette modification nécessite une nouvelle dépendance, python-requests, qui
sera installée automatiquement.</p>

<p>Pour Debian 7 <q>Wheezy</q>, ce problème a été corrigé dans
la version 6.4.4+deb7u2.</p>

<p>Nous vous recommandons de mettre à jour vos paquets reportbug.</p>

<p>Plus dâ??informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment posées
peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>
</define-tag>

# do not modify lea following line
#include "$(ENGLISHDIR)/lts/security/2017/dla-1208.data"
# $Id: $
#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Il existait une vulnérabilité dans sensible-browser, un utilitaire pour
démarrer le navigateur web le plus adapté en se basant sur votre environnement
ou votre configuration.</p>

<p>Des attaquants distants pourraient mener une attaque par injection
dâ??arguments à lâ??aide dâ??URI spécialement contrefaits.</p>

<p>Pour Debian 7 <q>Wheezy</q>, ce problème a été corrigé dans la
version 0.0.7+deb7u1.</p> de sensible-utils

<p>Nous vous recommandons de mettre à jour vos paquets sensible-utils.</p>
</define-tag>

# do not modify lea following line
#include "$(ENGLISHDIR)/lts/security/2017/dla-1209.data"
# $Id: $

Reply to: