[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[RFR] wml://lts/security/2017/dla-118{0-9}.wml



Bonjour,

ces (anciennes) annonces de sécurité ont été publiées.
Les fichiers sont aussi disponibles ici :
https://salsa.debian.org/webmaster-team/webwml/raw/master/english/lts/security/2017/dla-xxxx.wml
https://salsa.debian.org/webmaster-team/webwml/raw/master/french/lts/security/2017/dla-xxxx.wml

Merci d’avance pour vos relectures.

Amicalement.

Amicalement.


--
Jean-Paul
#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Tobias Schneider a découvert que Spring-LDAP permettrait une authentification
avec un mot de passe arbitraire lorsque le nom dâ??utilisateur est correct, aucun
attribut nâ??est contraint et lors de lâ??utilisation de BindAuthenticator LDAP avec
DefaultTlsDirContextAuthenticationStrategy comme stratégie dâ??authentification et
réglage dâ??userSearch. Cela se produit parce que certains fournisseurs de LDAP
demandent une opération explicite pour que le rattachement LDAP prenne effet.</p>

<p>Pour Debian 7 <q>Wheezy</q>, ces problèmes ont été corrigés dans
la version 1.3.1.RELEASE-4+deb7u1.</p>

<p>Nous vous recommandons de mettre à jour vos paquets libspring-ldap-java.</p>

<p>Plus dâ??informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment posées
peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>
</define-tag>

# do not modify lea following line
#include "$(ENGLISHDIR)/lts/security/2017/dla-1180.data"
# $Id: $
#use wml::debian::translation-check translation="bc8feadbbc686ad5f9ceb695925a329dea1622c0" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Plusieurs vulnérabilités ont été découvertes dans lâ??hyperviseur Xen.</p>

<ul>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-15588";>CVE-2017-15588</a>

<p>Jann Horn a découvert une situation de compétition pouvant provoquer quâ??une
entrée TLB périmée aboutisse à une élévation des privilèges, un déni de service
ou une fuite d'informations.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-15589";>CVE-2017-15589</a>

<p>Roger Pau Monné a découvert une fuite de pile dâ??hyperviseur dans le code
dâ??interception dâ??E/S x86, aboutissant à une fuite d'informations.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-15592";>CVE-2017-15592</a>

<p>Andrew Cooper a découvert que le traitement incorrect de mappages
« self-linear shadow » pour convertir des clients pourrait aboutir à un déni de
service ou une élévation des privilèges.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-15593";>CVE-2017-15593</a>

<p>Jan Beulich a découvert que le compte de références de type de page est mal
géré. Cela pourrait aboutir à un déni de service.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-15595";>CVE-2017-15595</a>

<p>Jann Horn a découvert quâ??un empilement de « page-table » contrefait pourrait
aboutir à un déni de service, une élévation des privilèges ou une fuite
d'informations.</p></li>

</ul>

<p>Pour Debian 7 <q>Wheezy</q>, ces problèmes ont été corrigés dans
la version 4.1.6.lts1-10.</p>

<p>Nous vous recommandons de mettre à jour vos paquets xen.</p>

<p>Plus dâ??informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment posées
peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>
</define-tag>

# do not modify lea following line
#include "$(ENGLISHDIR)/lts/security/2017/dla-1181.data"
# $Id: $
#use wml::debian::translation-check translation="bc8feadbbc686ad5f9ceb695925a329dea1622c0" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>

<p>Une vulnérabilité de sécurité a été découverte dans ldns, une bibliothèque et
un ensemble dâ??utilitaires pour la programmation de DNS.</p>

<ul>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-1000231";>CVE-2017-1000231</a>

<p>Lâ??analyseur générique contenait une vulnérabilité de double libération de
zone de mémoire qui aboutissait dans un plantage d'application avec des impacts
 et des vecteurs dâ??attaque non précisés.</p></li>

</ul>

<p>Pour Debian 7 <q>Wheezy</q>, ces problèmes ont été corrigés dans
la version 1.6.13-1+deb7u2.</p>

<p>Nous vous recommandons de mettre à jour vos paquets ldns.</p>

<p>Plus dâ??informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment posées
peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>
</define-tag>

# do not modify lea following line
#include "$(ENGLISHDIR)/lts/security/2017/dla-1182.data"
# $Id: $
#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Volker Lendecke de SerNet et lâ??équipe de Samba ont découvert que Samba, un
serveur de fichier SMB/CIFS, d'impression et de connexion pour Unix, est
prédisposé à une fuite d'informations de mémoire de tas, quand une mémoire
allouée de tas est renvoyée au client sans être nettoyée.</p>

<p>Pour Debian 7 <q>Wheezy</q>, ces problèmes ont été corrigés dans
la version 2:3.6.6-6+deb7u15.</p>

<p>Nous vous recommandons de mettre à jour vos paquets samba.</p>

<p>Plus dâ??informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment posées
peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>
</define-tag>

# do not modify lea following line
#include "$(ENGLISHDIR)/lts/security/2017/dla-1183.data"
# $Id: $
#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Une vulnérabilité de dépassement dâ??entier a été découverte dans optipng, un
optimiseur performant de PNG reconnaissant dâ??autres formats externes de fichier.
Cela pourrait conduire à lâ??exécution de code arbitraire lorsquâ??un fichier TIFF
contrefait est traité.</p>

<p>Pour Debian 7 <q>Wheezy</q>, ces problèmes ont été corrigés dans
la version 0.6.4-1+deb7u3.</p>

<p>Nous vous recommandons de mettre à jour vos paquets optipng.</p>

<p>Plus dâ??informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment posées
peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>
</define-tag>

# do not modify lea following line
#include "$(ENGLISHDIR)/lts/security/2017/dla-1184.data"
# $Id: $
#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>sam2p, a un utilitaire pour convertir des images matricielles et dâ??autres
formats dâ??image, était affecté par une vulnérabilité de dépassement dâ??entier
résultant en un dépassement de tampon basé sur le tas dans input-bmp.ci dû à des
multiplications de largeur et hauteur réalisées de manière non sûre. Cela
pourrait conduire à un plantage d'application ou à un autre impact non précisé
lorsquâ??un fichier contrefait est traité.</p>

<p>Pour Debian 7 <q>Wheezy</q>, ces problèmes ont été corrigés dans
la version 0.49.1-1+deb7u2.</p>

<p>Nous vous recommandons de mettre à jour vos paquets sam2p.</p>

<p>Plus dâ??informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment posées
peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>
</define-tag>

# do not modify lea following line
#include "$(ENGLISHDIR)/lts/security/2017/dla-1185.data"
# $Id: $
#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Plusieurs vulnérabilités ont été découvertes dans le serveur X dâ??X.Org. Un
attaquant pouvant se connecter à un serveur X pourrait causer  un déni de
service ou éventuellement une exécution de code arbitraire.</p>

<p>Pour Debian 7 <q>Wheezy</q>, ces problèmes ont été corrigés dans
la version 2:1.12.4-6+deb7u8.</p>

<p>Nous vous recommandons de mettre à jour vos paquets xorg-server.</p>

<p>Plus dâ??informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment posées
peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>
</define-tag>

# do not modify lea following line
#include "$(ENGLISHDIR)/lts/security/2017/dla-1186.data"
# $Id: $
#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Plusieurs vulnérabilités ont été découvertes dans OpenJDK, une implémentation
de la plateforme Java dâ??Oracle, aboutissant à une usurpation dâ??identité dans les
services Kerberos, un déni de service, un accès non autorisé, un contournement
du bac à sable ou une injection dâ??en-tête HTTP.</p>

<p>Pour Debian 7 <q>Wheezy</q>, ces problèmes ont été corrigés dans
la version 7u151-2.6.11-2~deb7u2.</p>

<p>Nous vous recommandons de mettre à jour vos paquets openjdk-7.</p>

<p>Plus dâ??informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment posées
peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>
</define-tag>

# do not modify lea following line
#include "$(ENGLISHDIR)/lts/security/2017/dla-1187.data"
# $Id: $
#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Pranjal Jumde (@pjumde) a signalé un dépassement de tas dans le code de
débogage de la mémoire de libxml2.</p>

<p>Pour Debian 7 <q>Wheezy</q>, ces problèmes ont été corrigés dans
la version 2.8.0+dfsg1-7+wheezy10.</p>

<p>Nous vous recommandons de mettre à jour vos paquets libxml2.</p>

<p>Plus dâ??informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment posées
peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>
</define-tag>

# do not modify lea following line
#include "$(ENGLISHDIR)/lts/security/2017/dla-1188.data"
# $Id: $
#use wml::debian::translation-check translation="bc8feadbbc686ad5f9ceb695925a329dea1622c0" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>

<p>Une minor vulnérabilité de sécurité a été découverte dans Python 2.7, un
langage interactif de haut niveau orienté objet.</p>

<ul>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-1000158";>CVE-2017-1000158</a>

<p>CPython (lâ??implémentation de référence de Python connue aussi communément
comme simplement Python) dans ses versions 2.6 et 2.7 est vulnérable à un
dépassement d'entier et une corruption de tas, conduisant à une possible exécution
arbitraire de code. La nature de lâ??erreur concerne le traitement impropre de
grandes chaînes avec des caractères dâ??échappement.</p></li>

</ul>

<p>Pour Debian 7 <q>Wheezy</q>, ces problèmes ont été corrigés dans
la version 2.7.3-6+deb7u4.</p>

<p>Nous vous recommandons de mettre à jour vos paquets python2.7.</p>

<p>Plus dâ??informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment posées
peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>
</define-tag>

# do not modify lea following line
#include "$(ENGLISHDIR)/lts/security/2017/dla-1189.data"
# $Id: $

Reply to: