[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[RFR2] wml://lts/security/2016/dla-45{0,1,2,3,4,5,6,7,8,9}.wml



Bonjour,
Le 20/12/2019 à 09:20, JP Guillonneau a écrit :
> Bonjour,
>
> suggestions.
>
> Amicalement.
>
> --
> Jean-Paul
C'est corrigé. De nouvelles relectures ?
Amicalement,
jipege
#use wml::debian::translation-check translation="ce41d997301872adfc27a79ea546429856226b67" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Plusieurs vulnérabilités ont été découvertes dans OpenSSL, une boîte à
outils associée à SSL (Secure Socket Layer).</p>

<ul>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-2105";>CVE-2016-2105</a>

<p>Guido Vranken a découvert qu'un dépassement pouvait se produire dans la
fonction EVP_EncodeUpdate(), utilisée pour l'encodage Base64, si un
attaquant pouvait fournir une grande quantité de données. Cela pourrait
conduire à une corruption de tas.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-2106";>CVE-2016-2106</a>

<p>Guido Vranken a découvert qu'un dépassement pouvait se produire dans la
fonction EVP_EncryptUpdate() si un attaquant pouvait fournir une grande
quantité de données. Cela pourrait conduire à une corruption de tas.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-2107";>CVE-2016-2107</a>

<p>Juraj Somorovsky a découvert une attaque d'oracle par remplissage dans
l'implémentation du chiffrement par bloc AES CBC basé sur l'ensemble
d'instructions AES-NI. Cela pourrait permettre à un attaquant de décoder le
trafic TLS chiffré avec une des suites de chiffrement basées sur AES CBC.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-2108";>CVE-2016-2108</a>

<p>David Benjamin de Google a découvert que deux bogues distincts dans
l'encodeur ASN.1, relatifs au traitement de valeurs d'entier zéro négatif
et de grands « universal tags », pourraient conduire à une écriture hors
limites.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-2109";>CVE-2016-2109</a>

<p>Brian Carpenter a découvert que, lors de la lecture de données ASN.1 à
partir d'un BIO utilisant des fonctions telles que d2i_CMS_bio(), un
encodage court incorrect peut provoquer l'allocation d'une grande quantité
de mémoire et éventuellement une consommation excessive de ressources ou
l'épuisement de la mémoire.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-2176";>CVE-2016-2176</a>

<p>Guido Vranken a découvert que des chaînes ASN.1 plus longues que
1024 octets peuvent provoquer une lecture hors limites dans les
applications qui utilisent la fonction X509_NAME_oneline() sur les systèmes
EBCDIC. Cela pourrait avoir pour conséquence que des données arbitraires de
la pile soient renvoyées dans le tampon.</p></li>

</ul>

<p>Des informations supplémentaires sur ces problèmes peuvent être trouvées
dans l'annonce de sécurité d'OpenSSL à l'adresse
<a href="https://www.openssl.org/news/secadv/20160503.txt";>https://www.openssl.org/news/secadv/20160503.txt</a></p>

<p>Pour Debian 6 <q>Squeeze</q>, ces problèmes ont été corrigés dans la
version 1.0.1e-2+deb7u21 d'openssl.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/lts/security/2016/dla-456.data"
# $Id: $
#use wml::debian::translation-check translation="0e9af03d8cf68ff5ddec5d25a056c8dacce03437" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Plusieurs vulnérabilités ont été découvertes dans OpenJDK, une
implémentation de la plateforme Java d'Oracle, avec pour conséquence des
fuites du bac à sable (« sandbox ») Java, un déni de service ou la
divulgation d'informations.</p>

<p>Pour Debian 7 <q>Wheezy</q>, ces problèmes ont été corrigés dans la
version 7u101-2.6.6-2~deb7u1.</p>

<p>Nous vous recommandons de mettre à jour vos paquets openjdk-7.</p>

<p>Veuillez noter qu'OpenJDK 7 deviendra la nouvelle implémentation par
défaut de Java le 26 juin 2016. Pour plus d'informations, consultez la page
</p>

<p><url "https://wiki.debian.org/LTS/Wheezy";></p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/lts/security/2016/dla-451.data"
# $Id: $
#use wml::debian::translation-check translation="fce40adff1381ed16a3e5ebae7ad1ff8fcbbb739" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Un dépassement de tas a été découvert dans gdk-pixbuf, une bibliothèque
offrant des fonctions de chargement et d'enregistrement d'images, de mise à
l'échelle et de combinaisons d'images en mémoire (« pixbufs »), qui permet à
des attaquants distants de provoquer un déni de service ou éventuellement
d'exécuter du code arbitraire à l'aide d'un fichier BMP contrefait.</p>

<p>Cette mise à jour corrige également un correctif incomplet pour le
<a href="https://security-tracker.debian.org/tracker/CVE-2015-7674";>CVE-2015-7674</a>.</p>

<ul>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-7552";>CVE-2015-7552</a>

<p>Un dépassement de tas dans la fonction gdk_pixbuf_flip dans
gdk-pixbuf-scale.c dans gdk-pixbuf permet à des attaquants distants de
provoquer un déni de service ou éventuellement d'exécuter du code arbitraire
à l'aide d'un fichier BMP contrefait.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-7674";>CVE-2015-7674</a>

<p>Un dépassement d'entier dans la fonction pixops_scale_nearest dans
pixops/pixops.c dans gdk-pixbuf antérieur à 2.32.1 permet à des attaquants
distants de provoquer un déni de service (plantage de l'application) et
éventuellement d'exécuter du code arbitraire à l'aide d'un fichier d'image
GIF contrefait, ce qui déclenche un dépassement de tas.</p></li>

</ul>

<p>Pour Debian 7 <q>Wheezy</q>, ces problèmes ont été corrigés dans la
version 2.26.1-1+deb7u4.</p>

<p>Nous vous recommandons de mettre à jour vos paquets gdk-pixbuf.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/lts/security/2016/dla-450.data"
# $Id: $

Reply to: