[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[RFR] wml://lts/security/2016/dla-45{0,1,2,3,4,5,6,7,8,9}.wml



Bonjour,

quelques anciennes annonces de sécurité de plus.

Les textes en anglais sont ici :

https://salsa.debian.org/webmaster-team/webwml/raw/master/english/lts/security/2016/dla-xxxxx.wml

Merci d'avance pour vos relectures.

Amicalement,

jipege

#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Blake Burkhart a découvert un défaut d'exécution de code arbitraire dans
Mercurial, un système de gestion de versions décentralisé, lors de
l'utilisation de l'extension convert dans des dépôts Git avec des noms
contrefaits pour l'occasion. Ce défaut affectait en particulier les
services de conversion de code automatique qui permettent des noms de dépôt
arbitraires.</p>

<p>Les correctifs proviennent de la version de Jessie.</p>

<p>Pour Debian 6 <q>Squeeze</q>, ces problèmes ont été corrigés dans la
version 2.2.2-4+deb7u3 de mercurial.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/lts/security/2016/dla-459.data"
# $Id: $
#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Mplayer2 plante lors de la lecture d'un fichier gif flou. Le
démultiplexeur de gif présume que dans plusieurs endroits le produit
largeur*hauteur est <= INT_MAX ; cela pourrait ne pas être vrai. C'est
corrigé en validant la taille de l'image.</p>

<p>Pour Debian 6 <q>Squeeze</q>, ces problèmes ont été corrigés dans la
version 2.0-554-gf63dbad-1+deb7u1 de mplayer2.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/lts/security/2016/dla-458.data"
# $Id: $
#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Mplayer plante lors de la lecture d'un fichier gif flou. Le
démultiplexeur de gif présume que dans plusieurs endroits le produit
largeur*hauteur est <= INT_MAX ; cela pourrait ne pas être vrai. C'est
corrigé en validant la taille de l'image.</p>

<p>Pour Debian 6 <q>Squeeze</q>, ces problèmes ont été corrigés dans la
version 2:1.0~rc4.dfsg1+svn34540-1+deb7u2 de mplayer.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/lts/security/2016/dla-457.data"
# $Id: $
#use wml::debian::translation-check translation="ce41d997301872adfc27a79ea546429856226b67" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Plusieurs vulnérabilités ont été découvertes dans OpenSSL, une boîte à
outils associée à SSL (Secure Socket Layer).</p>

<ul>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-2105";>CVE-2016-2105</a>

<p>Guido Vranken a découvert qu'un dépassement pouvait se produire dans la
fonction EVP_EncodeUpdate(), utilisée pour l'encodage Base64, si un
attaquant pouvait fournir une grande quantité de données. Cela pourrait
conduire à une corruption de tas.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-2106";>CVE-2016-2106</a>

<p>Guido Vranken a découvert qu'un dépassement pouvait se produire dans la
fonction EVP_EncryptUpdate() si un attaquant pouvait fournir une grande
quantité de données. Cela pourrait conduire à une corruption de tas.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-2107";>CVE-2016-2107</a>

<p>Juraj Somorovsky a découvert une attaque d'oracle par remplissage dans
l'implémentation du chiffrement par bloc AES CBC basé sur l'ensemble
d'instructions AES-NI. Cela pourrait permettre à un attaquant de décoder le
trafic TLS chiffré avec une des suites de chiffrement basées sur AES CBC.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-2108";>CVE-2016-2108</a>

<p>David Benjamin de Google a découvert que deux bogues distincts dans
l'encodeur ASN.1, relatifs au traitement de valeurs d'entier zéro négatif
et de grands « universal tags », pourrait conduire à une écriture hors
limites.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-2109";>CVE-2016-2109</a>

<p>Brian Carpenter a découvert que, lors de la lecture de données ASN.1 à
partir d'un BIO utilisant des fonctions telles que d2i_CMS_bio(), un
encodage court incorrect peut provoquer l'allocation d'une grande quantité
de mémoire et éventuellement une consommation excessive de ressources ou
l'épuisement de la mémoire.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-2176";>CVE-2016-2176</a>

<p>Guido Vranken a découvert que des chaînes ASN.1 plus longues que
1024 octets peuvent provoquer une lecture hors limites dans les
applications qui utilisent la fonction X509_NAME_oneline() sur les systèmes
EBCDIC. Cela pourrait avoir pour conséquence que des données arbitraires de
la pile soient renvoyées dans le tampon.</p></li>

</ul>

<p>Des informations supplémentaires sur ces problèmes peuvent être trouvées
dans l'annonce de sécurité d'OpenSSL à l'adresse
<a href="https://www.openssl.org/news/secadv/20160503.txt";>https://www.openssl.org/news/secadv/20160503.txt</a></p>

<p>Pour Debian 6 <q>Squeeze</q>, ces problèmes ont été corrigés dans la
version 1.0.1e-2+deb7u21 d'openssl.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/lts/security/2016/dla-456.data"
# $Id: $
#use wml::debian::translation-check translation="ce41d997301872adfc27a79ea546429856226b67" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>

<ul>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-6610";>CVE-2014-6610</a>

<p>Asterisk Open Source 11.x avant 11.12.1 et 12.x avant 12.5.1, et
Certified Asterisk 11.6 avant 11.6-cert6, permettent, lors de l'utilisation
du module res_fax_spandsp, à des utilisateurs distants authentifiés de
provoquer un déni de service (plantage) à l'aide d'un message « out of
call » qui n'est pas géré correctement dans l'application du plan de
numérotation de ReceiveFax.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-4046";>CVE-2014-4046</a>

<p>Asterisk Open Source 11.x avant 11.10.1 et 12.x avant 12.3.1, et
Certified Asterisk 11.6 avant 11.6-cert3 permettent à des utilisateurs
authentifiés Manager d'exécuter des commandes d'interpréteur arbitraires à
l'aide d'une action MixMonitor.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-2286";>CVE-2014-2286</a>

<p>main/http.c dans Asterisk Open Source 1.8.x avant 1.8.26.1, 11.8.x
avant 11.8.1 et 12.1.x avant 12.1.1, et Certified Asterisk 1.8.x
avant 1.8.15-cert5 et 11.6 avant 11.6-cert2, permet à des attaquants
distants de provoquer un déni de service (consommation de pile) et
éventuellement d'exécuter du code arbitraire à l'aide d'une requête HTTP
avec un grand nombre d'en-têtes Cookie.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-8412";>CVE-2014-8412</a>

<p>Les (1) pilotes de canal VoIP, (2) DUNDi, et (3) Asterisk Manager
Interface (AMI) dans Asterisk Open Source 1.8.x avant 1.8.32.1, 11.x
avant 11.14.1, 12.x avant 12.7.1 et 13.x avant 13.0.1, et Certified
Asterisk 1.8.28 avant 1.8.28-cert3 et 11.6 avant 11.6-cert8 permettent à
des attaquants distants de contourner les restrictions ACL à l'aide d'un
paquet dont l'IP source ne partage pas la famille d'adresses IP de la
première entrée ACL.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-8418";>CVE-2014-8418</a>

<p>La fonction DB dialplan dans Asterisk Open Source 1.8.x avant 1.8.32,
11.x avant 11.1.4.1, 12.x avant 12.7.1 et 13.x avant 13.0.1, et Certified
Asterisk 1.8 avant 1.8.28-cert8 et 11.6 avant 11.6-cert8 permet à des
utilisateurs distants authentifiés d'obtenir des privilèges à l'aide d'un
appel à partir d'un protocole externe, comme démontré par le protocole AMI.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-3008";>CVE-2015-3008</a>

<p>Asterisk Open Source 1.8 avant 1.8.32.3, 11.x avant 11.17.1, 12.x
avant 12.8.2 et 13.x avant 13.3.2, et Certified Asterisk 1.8.28
avant 1.8.28-cert5, 11.6 avant 11.6-cert11 et 13.1 avant 13.1-cert2, lors
de l'enregistrement d'un périphérique SIP TLS, ne gèrent pas correctement
un octet null dans un nom de domaine dans le champ Common Name (CN) du
sujet d'un certificat X.509. Cela permet à des attaquants de type « homme
du milieu » d'usurper l'identité de serveurs SSL arbitraires à l'aide d'un
certificat contrefait émis par une autorité de certification légitime</p></li>

</ul>

<p>Pour Debian 6 <q>Squeeze</q>, ces problèmes ont été corrigés dans la
version 1:1.8.13.1~dfsg1-3+deb7u4 d'asterisk.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/lts/security/2016/dla-455.data"
# $Id: $
#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Le démon minissdpd renferme une vulnérabilité de validation incorrecte
d'indexation de tableau (CWE-129) lors du traitement de requêtes envoyées à
la socket Unix à /var/run/minissdpd.sock. Un utilisateur non privilégié
peut accéder à la socket Unix pour envoyer une requête non valable et
provoquer un accès mémoire hors limites qui plante le démon minissdpd.</p>

<p>Pour Debian 6 <q>Squeeze</q>, ces problèmes ont été corrigés dans la
version 1.1.20120121-1+deb7u1 de minissdpd.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/lts/security/2016/dla-454.data"
# $Id: $
#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Plusieurs vulnérabilités de script intersite (XSS) dans eXtplorer
avant la version 2.1.7 permettent à des attaquants distants d'injecter un
script web ou du code HTML arbitraires au moyen de vecteurs non précisés.</p>

<p>Pour Debian 6 <q>Squeeze</q>, ces problèmes ont été corrigés dans la
version  2.1.0b6+dfsg.3-4+deb7u2 d'extplorer.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/lts/security/2016/dla-453.data"
# $Id: $
#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Smarty3, un moteur de modèles pour PHP, permettait à des attaquants
distants de contourner les restrictions du mode sécurité et d'exécuter du
code PHP comme démontré par « {literal}<{/literal}script language=php> »"
dans un modèle.</p>

<p>Pour Debian 7 <q>Wheezy</q>, ces problèmes ont été corrigés dans la
version 3.1.10-2+deb7u1.</p>

<p>Nous vous recommandons de mettre à jour vos paquets smarty3.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/lts/security/2016/dla-452.data"
# $Id: $
#use wml::debian::translation-check translation="0e9af03d8cf68ff5ddec5d25a056c8dacce03437" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Plusieurs vulnérabilités ont été découvertes dans OpenJDK, une
implémentation de la plateforme Java d'Oracle, avec pour conséquence des
fuites du bac à sable (« sandbox ») Java, un déni de service ou la
divulgation d'informations.</p>

<p>Pour Debian 7 <q>Wheezy</q>, ces problèmes ont été corrigés dans la
version 7u101-2.6.6-2~deb7u1.</p>

<p>Nous vous recommandons de mettre à jour vos paquets openjdk-7.</p>

<p>Veuillez noter qu'OpenJDK 7 deviendra la nouvelle implémentation par
défaut de Java le 26 juin 2016. Pour plus d'informations, consultez la page
</p>

<p><url "https://wiki.debian.org/LTS/Wheezy";></p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/lts/security/2016/dla-451.data"
# $Id: $
#use wml::debian::translation-check translation="fce40adff1381ed16a3e5ebae7ad1ff8fcbbb739" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Un dépassement de tas a été découvert dans gdk-pixbuf, une bibliothèque
offrant des fonctions de chargement et d'enregistrement d'images, de mise à
l'échelle et de combinaisons d'images en mémoire (« pixbufs », qui permet à
des attaquants distants de provoquer un déni de service ou éventuellement
d'exécuter du code arbitraire à l'aide d'un fichier BMP contrefait.</p>

<p>Cette mise à jour corrige également un correctif incomplet pour le
<a href="https://security-tracker.debian.org/tracker/CVE-2015-7674";>CVE-2015-7674</a>.</p>

<ul>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-7552";>CVE-2015-7552</a>

<p>Un dépassement de tas dans la fonction gdk_pixbuf_flip dans
gdk-pixbuf-scale.c dans gdk-pixbuf permet à des attaquants distants de
provoquer un déni de service ou éventuellement exécuter du code arbitraire
à l'aide d'un fichier BMP contrefait.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-7674";>CVE-2015-7674</a>

<p>Un dépassement d'entier la fonction pixops_scale_nearest dans
pixops/pixops.c dans gdk-pixbuf antérieur à 2.32.1 permet à des attaquants
distants de provoquer un déni de service (plantage de l'application) et
éventuellement d'exécuter du code arbitraire à l'aide d'un fichier d'image
GIF contrefait, ce qui déclenche un dépassement de tas.</p></li>

</ul>

<p>Pour Debian 7 <q>Wheezy</q>, ces problèmes ont été corrigés dans la
version 2.26.1-1+deb7u4.</p>

<p>Nous vous recommandons de mettre à jour vos paquets gdk-pixbuf.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/lts/security/2016/dla-450.data"
# $Id: $

Reply to: