[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[RFR] wml://lts/security/2017/dla-119{0-9}.wml



Bonjour,

ces (anciennes) annonces de sécurité ont été publiées.
Les fichiers sont aussi disponibles ici :
https://salsa.debian.org/webmaster-team/webwml/raw/master/english/lts/security/2017/dla-xxxx.wml
https://salsa.debian.org/webmaster-team/webwml/raw/master/french/lts/security/2017/dla-xxxx.wml

Merci d’avance pour vos relectures.

Amicalement.

Amicalement.


--
Jean-Paul
#use wml::debian::translation-check translation="bc8feadbbc686ad5f9ceb695925a329dea1622c0" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>

<p>Une vulnérabilité mineure de sécurité a été découverte dans Python 2.7, un
langage interactif de haut niveau orienté objet.</p>

<ul>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-1000158";>CVE-2017-1000158</a>

<p>CPython (lâ??implémentation de référence de Python connue aussi communément
comme simplement Python) dans ses versions 2.6 et 2.7 est vulnérable à un
dépassement d'entier et une corruption de tas, conduisant à une possible exécution
arbitraire de code. La nature de lâ??erreur concerne le traitement impropre de
grandes chaînes avec des caractères dâ??échappement.</p></li>

</ul>

<p>Pour Debian 7 <q>Wheezy</q>, ces problèmes ont été corrigés dans
la version 2.6.8-1.1+deb7u1.</p>

<p>Nous vous recommandons de mettre à jour vos paquets python2.6.</p>

<p>Plus dâ??informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment posées
peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>
</define-tag>

# do not modify lea following line
#include "$(ENGLISHDIR)/lts/security/2017/dla-1190.data"
# $Id: $
#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>

<p>Un problème de sécurité qui permet un script intersite (XSS) dans le
débogueur Werkzeug permet à des attaquants distants dâ??injecter un contenu
arbitraire à l'aide d'un champ contenant un message dâ??exception.</p>


<p>Pour Debian 7 <q>Wheezy</q>, ces problèmes ont été corrigés dans
la version 0.8.3+dfsg-1+deb7u1.</p>

<p>Nous vous recommandons de mettre à jour vos paquets python-werkzeug.</p>

<p>Plus dâ??informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment posées
peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>
</define-tag>

# do not modify lea following line
#include "$(ENGLISHDIR)/lts/security/2017/dla-1191.data"
# $Id: $
#use wml::debian::translation-check translation="bc8feadbbc686ad5f9ceb695925a329dea1622c0" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<ul>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-2816";>CVE-2017-2816</a>

<p>Une vulnérabilité exploitable de dépassement de tampon existe dans la
fonctionnalité dâ??analyse de balises de LibOFX 0.9.11. Un fichier OFX
spécialement contrefait peut causer une écriture hors limites aboutissant à un
dépassement de tampon dans la pile. Un attaquant peut construire un fichier OFX
malveillant pour déclencher cette vulnérabilité.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-14731";>CVE-2017-14731</a>

<p>ofx_proc_file dans ofx_preproc.cpp permet à des attaquants distants de
provoquer un déni de service (lecture hors limites de tampon basé sur le tas et
plantage d'application) à l'aide d'un fichier contrefait</p></li>

</ul>

<p>Pour Debian 7 <q>Wheezy</q>, ces problèmes ont été corrigés dans
la version 1:0.9.4-2.1+deb7u1.</p>

<p>Nous vous recommandons de mettre à jour vos paquets libofx.</p>

<p>Plus dâ??informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment posées
peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>
</define-tag>

# do not modify lea following line
#include "$(ENGLISHDIR)/lts/security/2017/dla-1192.data"
# $Id: $
#use wml::debian::translation-check translation="bc8feadbbc686ad5f9ceb695925a329dea1622c0" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>

<p>Une vulnérabilité de divulgation de fichier a été découverte dans roundcube,
une solution habillable de messagerie web basée sur AJAX pour les serveurs IMAP.</p>

<ul>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-16651";>CVE-2017-16651</a>

<p>Un attaquant authentifié peut exploiter ce défaut pour lire les fichiers de
configuration de roundcube en téléversant un fichier en pièce jointe contrefait
pour l'occasion.</p></li>

</ul>

<p>Pour Debian 7 <q>Wheezy</q>, ces problèmes ont été corrigés dans
la version 0.7.2-9+deb7u9.</p>

<p>Nous vous recommandons de mettre à jour vos paquets roundcube.</p>

<p>Plus dâ??informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment posées
peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>
</define-tag>

# do not modify lea following line
#include "$(ENGLISHDIR)/lts/security/2017/dla-1193.data"
# $Id: $
#use wml::debian::translation-check translation="bc8feadbbc686ad5f9ceb695925a329dea1622c0" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>

<ul>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-16931";>CVE-2017-16931</a>

<p>parser.c dans libxml2 avant 2.9.5 gère incorrectement les références
parameter-entity à cause de lâ??appel par la macro NEXTL de la fonction
xmlParserHandlePEReference dans le cas dâ??un caractère « % » dans le nom du DTD.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-16932";>CVE-2017-16932</a>

<p>parser.c dans libxml2 avant 2.9.5 nâ??empêche pas une récursion infinie dans
les entités de paramètre.</p></li>

</ul>

<p>Pour Debian 7 <q>Wheezy</q>, ces problèmes ont été corrigés dans
la version 2.8.0+dfsg1-7+wheezy11.</p>

<p>Nous vous recommandons de mettre à jour vos paquets libxml2.</p>

<p>Plus dâ??informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment posées
peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>
</define-tag>

# do not modify lea following line
#include "$(ENGLISHDIR)/lts/security/2017/dla-1194.data"
# $Id: $
#use wml::debian::translation-check translation="bc8feadbbc686ad5f9ceb695925a329dea1622c0" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>

<ul>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-8817";>CVE-2017-8817</a>

<p>Un test à données aléatoires du projet OSS-Fuzza a conduit à une découverte
dâ??un défaut de lecture hors limites dans la fonction FTP wildcard dans libcurl.
Un serveur malveillant pourrait redirigé un client basé sur libcurl vers une URL
en utilisant un modèle de wildcard, déclenchant une lecture hors limites.</p></li>

</ul>

<p>Pour Debian 7 <q>Wheezy</q>, ces problèmes ont été corrigés dans
la version 7.26.0-1+wheezy23.</p>

<p>Nous vous recommandons de mettre à jour vos paquets curl.</p>

<p>Plus dâ??informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment posées
peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>
</define-tag>

# do not modify lea following line
#include "$(ENGLISHDIR)/lts/security/2017/dla-1195.data"
# $Id: $
#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>optipng, un optimiseur performant pour PNG (Portable Network Graphics), a été
découvert vulnérable à un dépassement de tampon qui permet à des attaquants
distants de provoquer une attaque par déni de service ou un autre impact non
précisé à lâ??aide dâ??un fichier de format GIF contrefait, relative à une boucle
non contrôlée dans la fonction LZWReadByte du fichier gifread.c.</p>

<p>Pour Debian 7 <q>Wheezy</q>, ces problèmes ont été corrigés dans
la version 0.6.4-1+deb7u4.</p>

<p>Nous vous recommandons de mettre à jour vos paquets optipng.</p>

<p>Plus dâ??informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment posées
peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>
</define-tag>

# do not modify lea following line
#include "$(ENGLISHDIR)/lts/security/2017/dla-1196.data"
# $Id: $
#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Diverses vulnérabilités de sécurité ont été découvertes dans sox, un
utilitaire en ligne de commande pour convertir des formats audio, qui pourraient
conduire à un déni de service (plantage d'application ou boucle infinie) ou à
une corruption de mémoire en traitant un fichier dâ??entrée mal formé.</p>

<p>Pour Debian 7 <q>Wheezy</q>, ces problèmes ont été corrigés dans
la version 14.4.0-3+deb7u2.</p>

<p>Nous vous recommandons de mettre à jour vos paquets sox.</p>

<p>Plus dâ??informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment posées
peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>
</define-tag>

# do not modify lea following line
#include "$(ENGLISHDIR)/lts/security/2017/dla-1197.data"
# $Id: $
#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Leon Zhao a découvert plusieurs vulnérabilités de sécurité dans libextractor,
une bibliothèque universelle et un outil en ligne de commande pour récupérer les
métadonnées de fichiers. Des déréférencements de pointeur NULL, des dépassements
de tampon basé sur le tas, des erreurs dâ??entier signé et de lecture hors limites
pourraient conduire à un déni de service (plantage d'application) ou avoir un
autre impact non spécifié.</p>

<p>Pour Debian 7 <q>Wheezy</q>, ces problèmes ont été corrigés dans
la version 1:0.6.3-5+deb7u1.</p>

<p>Nous vous recommandons de mettre à jour vos paquets libextractor.</p>

<p>Plus dâ??informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment posées
peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>
</define-tag>

# do not modify lea following line
#include "$(ENGLISHDIR)/lts/security/2017/dla-1198.data"
# $Id: $
#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Plusieurs problèmes de sécurité ont été découverts dans le client de
courriel Thunderbird de Mozilla : plusieurs erreurs de sécurité de mémoire,
dâ??utilisation de mémoire après libération et dâ??autres erreurs dâ??implémentation
pourraient conduire à des plantages ou à l'exécution de code arbitraire.</p>

<p>Pour Debian 7 <q>Wheezy</q>, ces problèmes ont été corrigés dans
la version 1:52.5.0-1~deb7u1.</p>

<p>Nous vous recommandons de mettre à jour vos paquets thunderbird.</p>

<p>Plus dâ??informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment posées
peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>
</define-tag>

# do not modify lea following line
#include "$(ENGLISHDIR)/lts/security/2017/dla-1199.data"
# $Id: $

Reply to: