[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[RFR] wml://lts/security/2016/dla-49{0,2,3,4,5}.wml



Bonjour,

quelques anciennes annonces de sécurité de plus.

Les textes en anglais sont ici :

https://salsa.debian.org/webmaster-team/webwml/raw/master/english/lts/security/2016/dla-49xx.wml

Merci d'avance pour vos relectures.

Amicalement,

jipege

#use wml::debian::translation-check translation="ce41d997301872adfc27a79ea546429856226b67" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<ul>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-4008";>CVE-2016-4008</a>

<p>Une boucle infinie a été découverte lors de l'analyse de certificats
DER. La fonction _asn1_extract_der_octet dans lib/decoding.c dans Libtasn1
GNU antérieure à 4.8, lorsqu'elle est utilisée sans l'indicateur
ASN1_DECODE_FLAG_STRICT_DER, permet à des attaquants distants de provoquer
un déni de service (récursion infinie) à l'aide d'un certificat contrefait.</p></li>

</ul>

<p>Pour Debian 7 <q>Wheezy</q>, ces problèmes ont été corrigés dans la
version 2.13-2+deb7u3.</p>

<p>Nous vous recommandons de mettre à jour vos paquets libtasn1-3.</p>

<p>Plus d’informations à propos des annonces de sécurité de Debian LTS,
comment appliquer ces mises à jour dans votre système et les questions
fréquemment posées peuvent être trouvées sur :
<a href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/lts/security/2016/dla-495.data"
# $Id: $
#use wml::debian::translation-check translation="ce41d997301872adfc27a79ea546429856226b67" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>

<p>Plusieurs vulnérabilités ont été corrigés dans la bibliothèque GNU C de
Debian, eglibc :</p>

<ul>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-1234";>CVE-2016-1234</a>

<p>Alexander Cherepanov a découvert l'implémentation de glob de glibc était
victime d'un dépassement de pile quand il elle était appelée avec
l'indicateur GLOB_ALTDIRFUNC et rencontrait un long nom de fichier.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-3075";>CVE-2016-3075</a>

<p>L'implémentation de getnetbyname dans nss_dns était vulnérable à un
dépassement de pile et à un plantage si elle est invoquée pour un nom très
long.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-3706";>CVE-2016-3706</a>

<p>Michael Petlan a signalé que getaddrinfo copiait de grandes quantités de
données d'adresses, menant éventuellement à un dépassement de pile. Cela
complète le correctif pour le
<a href="https://security-tracker.debian.org/tracker/CVE-2013-4458";>CVE-2013-4458</a>.</p></li>

</ul>

<p>Pour Debian 7 <q>Wheezy</q>, ces problèmes ont été corrigés dans la
version 2.13-38+deb7u11.</p>

<p>Nous vous recommandons de mettre à jour vos paquets eglibc.</p>

<p>Plus d’informations à propos des annonces de sécurité de Debian LTS,
comment appliquer ces mises à jour dans votre système et les questions
fréquemment posées peuvent être trouvées sur :
<a href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/lts/security/2016/dla-494.data"
# $Id: $
#use wml::debian::translation-check translation="ce41d997301872adfc27a79ea546429856226b67" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<ul>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-8312";>CVE-2015-8312</a>
<p>Une erreur due à un décalage d'entier dans afs_pioctl.c dans OpenAFS,
version antérieure à 1.6.16, pourrait permettre à des utilisateurs locaux
de provoquer un déni de service (écrasement de mémoire et plantage du
système) à l'aide d'un pioctl avec une taille de tampon d'entrée de
4096 octets.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-2860";>CVE-2016-2860</a>
<p>La fonction newEntry dans ptserver/ptprocs.c dans OpenAFS, version
antérieure à 1.6.17, permet à des utilisateurs distants authentifiés à
partir d'un domaine Kerberos étranger de contourner des restrictions
d'accès voulues et de créer des groupes arbitraires comme s'ils étaient
administrateurs en exploitant un mauvais traitement de l'identifiant du
créateur.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-4536";>CVE-2016-4536</a>
<p>Le client dans OpenAFS, version antérieure à 1.6.17, n'initialise pas
correctement les structures (1) AFSStoreStatus, (2) AFSStoreVolumeStatus,
(3) VldbListByAttributes et (4) ListAddrByAttributes, ce qui pourrait
permettre à des attaquants distants d'obtenir des informations sensibles de
la mémoire en exploitant l'accès au trafic d'appel RPC.</p></li>

</ul>

<p>Pour Debian 7 <q>Wheezy</q>, ces problèmes ont été corrigés dans la
version 1.6.1-3+deb7u6.</p>

<p>Nous vous recommandons de mettre à jour vos paquets openafs.</p>

<p>Plus d’informations à propos des annonces de sécurité de Debian LTS,
comment appliquer ces mises à jour dans votre système et les questions
fréquemment posées peuvent être trouvées sur :
<a href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/lts/security/2016/dla-493.data"
# $Id: $
#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Les scripts du mainteneur de pdns-backend-mysql accorde des permissions
de base de données trop larges pour l'utilisateur pdns. Les autres dorsaux
ne sont pas affectés.</p>

<p>Pour Debian 7 <q>Wheezy</q>, ces problèmes ont été corrigés dans la
version 3.1-4.1+deb7u1.</p>

<p>Notez que si vous exécutez le serveur pdns avec le dorsal mysql ces
attributions supplémentaires ne sont pas supprimées automatiquement dans la
mesure où elles pourraient avoir été ajoutées à dessein. Regardez</p>

<p>/usr/share/doc/pdns-backend-mysql/NEWS.Debian.gz</p>

<p>pour voir comment les supprimer.</p>

<p>Nous vous recommandons de mettre à jour vos paquets pdns.</p>

<p>Plus d’informations à propos des annonces de sécurité de Debian LTS,
comment appliquer ces mises à jour dans votre système et les questions
fréquemment posées peuvent être trouvées sur :
<a href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/lts/security/2016/dla-492.data"
# $Id: $
#use wml::debian::translation-check translation="ce41d997301872adfc27a79ea546429856226b67" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Deux vulnérabilités de sécurité ont été découvertes dans bozohttpd, un
petit serveur HTTP.</p>

<ul>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-5015";>CVE-2014-5015</a>

<p>Le serveur HTTP Bozotic (ou bozohttpd) versions antérieures à201407081
tronque les chemins lors de la vérification des restrictions .htpasswd.
Cela permet à des attaquants distants de contourner le schéma
d'authentification HTTP et d'accéder aux restrictions à l'aide d'un long
chemin.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-8212";>CVE-2015-8212</a>

<p>Un défaut dans la prise en charge de la gestion de suffixe de CGI a été
découvert, si l'option -C a été utilisé pour installer un gestionnaire CGI,
qui pourrait avoir pour conséquence l'exécution de code distant.</p></li>

</ul>

<p>Pour Debian 7 <q>Wheezy</q>, ces problèmes ont été corrigés dans la
version 20111118-1+deb7u1.</p>

<p>Nous vous recommandons de mettre à jour vos paquets bozohttpd.</p>

<p>Plus d’informations à propos des annonces de sécurité de Debian LTS,
comment appliquer ces mises à jour dans votre système et les questions
fréquemment posées peuvent être trouvées sur :
<a href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/lts/security/2016/dla-490.data"
# $Id: $

Reply to: