[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[RFR] wml://lts/security/2017/dla-111{0-9}.wml



Bonjour,

ces (anciennes) annonces de sécurité ont été publiées.
Les fichiers sont aussi disponibles ici :
https://salsa.debian.org/webmaster-team/webwml/raw/master/english/lts/security/2017/dla-xxxx.wml
https://salsa.debian.org/webmaster-team/webwml/raw/master/french/lts/security/2017/dla-xxxx.wml

Merci d’avance pour vos relectures.

Amicalement.



--
Jean-Paul
#use wml::debian::translation-check translation="16a228d71674819599fa1d0027d1603056286470" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>

<ul>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-12150";>CVE-2017-12150</a>

<p>Stefan Metzmacher a découvert plusieurs emplacements de code où la signature
SMB nâ??était pas imposée.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-12163";>CVE-2017-12163</a>

<p>Yihan Lian et Zhibin Hu ont découvert quâ??une vérification insuffisante de
portée dans le traitement de requêtes dâ??écriture SMB1 pourrait aboutir à une
divulgation de la mémoire du serveur.</p></li>

</ul>

<p>Pour Debian 7 <q>Wheezy</q>, ces problèmes ont été corrigés dans
la version 2:3.6.6-6+deb7u14.</p>

<p>Nous vous recommandons de mettre à jour vos paquets samba.</p>

<p>Plus dâ??informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment posées
peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>
</define-tag>

# do not modify lea following line
#include "$(ENGLISHDIR)/lts/security/2017/dla-1110.data"
# $Id: $
#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Le greffon logger de WeeChat est vulnérable à une lecture de tampon non
valable pouvant être exploitée à distance pour déclencher un plantage
d'application ou avoir un comportement indéfini.</p>

<p>Pour Debian 7 <q>Wheezy</q>, ces problèmes ont été corrigés dans
la version 0.3.8-1+deb7u3.</p>

<p>Nous vous recommandons de mettre à jour vos paquets weechat.</p>

<p>Plus dâ??informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment posées
peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>
</define-tag>

# do not modify lea following line
#include "$(ENGLISHDIR)/lts/security/2017/dla-1111.data"
# $Id: $
#use wml::debian::translation-check translation="bc8feadbbc686ad5f9ceb695925a329dea1622c0" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Plusieurs vulnérabilités ont été trouvées dans le paquet Rubygems qui
touchent la distribution LTS.</p>

<ul>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-0900";>CVE-2017-0900</a>

<p>Vulnérabilité de déni de service dans la commande query.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-0901";>CVE-2017-0901</a>

<p>Installateur de gem permettant à un gem malveillant dâ??écraser des fichiers
arbitraires</p></li>

</ul>

<p>Pour Debian 7 <q>Wheezy</q>, ces problèmes ont été corrigés dans
la version 1.8.24-1+deb7u1.</p>

<p>Nous vous recommandons de mettre à jour vos paquets rubygems.</p>

<p>Plus dâ??informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment posées
peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>
</define-tag>

# do not modify lea following line
#include "$(ENGLISHDIR)/lts/security/2017/dla-1112.data"
# $Id: $
#use wml::debian::translation-check translation="bc8feadbbc686ad5f9ceb695925a329dea1622c0" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Plusieurs vulnérabilités ont été trouvées dans le paquet Ruby 1.8 qui
touchent la distribution LTS.</p>

<ul>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-0898";>CVE-2017-0898</a>

<p>Vulnérabilité de sous-alimentation de tampon dans Kernel.sprintf.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-0899";>CVE-2017-0899</a>

<p>Vulnérabilité de séquence dâ??échappement ANSI.</p></li>
</ul>

<p>Pour Debian 7 <q>Wheezy</q>, ces problèmes ont été corrigés dans
la version 1.8.7.358-7.1+deb7u4.</p>

<p>Nous vous recommandons de mettre à jour vos paquets ruby1.8.</p>

<p>Plus dâ??informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment posées
peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>
</define-tag>

# do not modify lea following line
#include "$(ENGLISHDIR)/lts/security/2017/dla-1113.data"
# $Id: $
#use wml::debian::translation-check translation="bc8feadbbc686ad5f9ceb695925a329dea1622c0" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Plusieurs vulnérabilités ont été découvertes dans lâ??interpréteur Ruby 1.9.</p>

<ul>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-0898";>CVE-2017-0898</a>

<p>Vulnérabilité de sous-alimentation de tampon dans Kernel.sprintf.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-0899";>CVE-2017-0899</a>

<p>Vulnérabilité de séquence dâ??échappement ANSI.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-0900";>CVE-2017-0900</a>

<p>Vulnérabilité de déni de service dans la commande query.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-0901";>CVE-2017-0901</a>

<p>Installateur de gem permettant à un gem malveillant dâ??écraser des fichiers
arbitraires</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-10784";>CVE-2017-10784</a>

<p>Vulnérabilité dâ??injection de séquence dâ??échappement dans lâ??authentification
 Basic de WEBrick</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-14033";>CVE-2017-14033</a>

<p>Vulnérabilité de sous-alimentation de tampon de décodage ASN1 dans OpenSSL.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-14064";>CVE-2017-14064</a>

<p>Vulnérabilité dâ??exposition de tas lors de la génération de JSON</p></li>

</ul>

<p>Pour Debian 7 <q>Wheezy</q>, ces problèmes ont été corrigés dans
la version 1.9.3.194-8.1+deb7u6.</p>

<p>Nous vous recommandons de mettre à jour vos paquets ruby1.9.1.</p>

<p>Plus dâ??informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment posées
peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>
</define-tag>

# do not modify lea following line
#include "$(ENGLISHDIR)/lts/security/2017/dla-1114.data"
# $Id: $
#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Debsecan dans Wheezy dans sa configuration par défaut échoue actuellement à
télécharger les données récentes de vulnérabilités dû à une modification
dâ??URL.</p>

<p>Pour Debian 7 <q>Wheezy</q>, ces problèmes ont été corrigés dans
la version 0.4.16+nmu1+deb7u1.</p>

<p>Nous vous recommandons de mettre à jour vos paquets debsecan.</p>

<p>Plus dâ??informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment posées
peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>
</define-tag>

# do not modify lea following line
#include "$(ENGLISHDIR)/lts/security/2017/dla-1115.data"
# $Id: $
#use wml::debian::translation-check translation="bc8feadbbc686ad5f9ceb695925a329dea1622c0" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Poppler, une bibliothèque de rendu de PDF, était affectée par plusieurs bogues
de déni de service (plantage d'application), de déréférencement de pointeur NULL
et de corruption de mémoire.</p>

<ul>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-14517";>CVE-2017-14517</a>

<p>Déréférencement de pointeur NULL dans la fonction XRef::parseEntry() dans
XRef.cc</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-14519";>CVE-2017-14519</a>

<p>Corruption de mémoire dans lâ??appel à Object::streamGetChar pouvant conduire à
un déni de service ou un autre impact non précisé.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-14617";>CVE-2017-14617</a>

<p>Dépassement potentiel de tampon dans la classe ImageStream dans Stream.cc
pouvant conduire à un déni de service ou à un autre impact non précisé.</p></li>

</ul>

<p>Pour Debian 7 <q>Wheezy</q>, ces problèmes ont été corrigés dans
la version 0.18.4-6+deb7u3.</p>

<p>Nous vous recommandons de mettre à jour vos paquets poppler.</p>

<p>Plus dâ??informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment posées
peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>
</define-tag>

# do not modify lea following line
#include "$(ENGLISHDIR)/lts/security/2017/dla-1116.data"
# $Id: $
#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>OpenCV jusquâ??à sa version 3.3 comprenait des erreurs de lecture ou écriture
hors limites et des problèmes de dépassement de tampon et de double libération
de zone de mémoire dans différentes fonctions.</p>

<p>Pour Debian 7 <q>Wheezy</q>, ces problèmes ont été corrigés dans
la version 2.3.1-11+deb7u2.</p>

<p>Nous vous recommandons de mettre à jour vos paquets opencv.</p>

<p>Plus dâ??informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment posées
peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>
</define-tag>

# do not modify lea following line
#include "$(ENGLISHDIR)/lts/security/2017/dla-1117.data"
# $Id: $
#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Plusieurs problèmes de sécurité ont été découverts dans le navigateur web
Firefox de Mozilla : plusieurs erreurs de sécurité de mémoire, dâ??utilisation de
mémoire après libération, de dépassement de tampon et dâ??autres erreurs
dâ??implémentation pourraient conduire à l'exécution de code arbitraire, à un déni
de service, à un script intersite ou à un contournement dans la fonction de
protection contre lâ??hameçonnage ou les pourriciels.</p>

<p>Pour Debian 7 <q>Wheezy</q>, ces problèmes ont été corrigés dans
la version 52.4.0esr-2~deb7u1.</p>

<p>Nous vous recommandons de mettre à jour vos paquets firefox-esr.</p>

<p>Plus dâ??informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment posées
peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>
</define-tag>

# do not modify lea following line
#include "$(ENGLISHDIR)/lts/security/2017/dla-1118.data"
# $Id: $
#use wml::debian::translation-check translation="bc8feadbbc686ad5f9ceb695925a329dea1622c0" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Un attaquant qui est enregistré dans OTRS, un système de requête dâ??assistance,
comme un agent avec permission dâ??écriture pour les statistiques peut injecter
du code arbitraire dans le système. Cela peut conduire à des problèmes sérieux
tels quâ??une élévation des privilèges, une perte de données ou un déni de
service. Ce problème est aussi répertorié dans
<a href="https://security-tracker.debian.org/tracker/CVE-2017-14635";>CVE-2017-14635</a>
et est résolu en mettant à niveau vers la dernière publication de lâ??amont
dâ??OTRS3.</p>

<p><strong>IMPORTANT UPGRADE NOTES</strong></p>

<p>Cette mise à jour nécessite une intervention manuelle. Nous vous recommandons
de sauvegarder tous vos fichiers et base de données avant la mise à niveau. Si vous
utilisez MySQL comme dorsal, vous devriez lire le rapport de bogue n° 707075 et
le fichier README.Debian inclus fournissant des informations supplémentaires.</p>

<p>Si vous découvrez que le mode maintenance est toujours activé après la mise à
jour, nous recommandons de supprimer /etc/otrs/maintenance.html et
/var/lib/otrs/httpd/htdocs/maintenance.html qui résoudront ce problème.</p>

<p>De plus, les vulnérabilités suivantes ont été aussi corrigées.</p>

<ul>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-1695";>CVE-2014-1695</a>

<p>Vulnérabilité de script intersite (XSS) dans OTRS permettant à des attaquants
distants dâ??injecter un script web arbitraire ou de lâ??HTML à l'aide d'un
courriel HTML contrefait.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-2553";>CVE-2014-2553</a>

<p>Vulnérabilité de script intersite (XSS) dans OTRS permettant à un utilisateur
distant authentifié dâ??injecter un script web arbitraire ou de lâ??HTML à lâ??aide de
vecteurs relatifs aux champs dynamiques.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-2554";>CVE-2014-2554</a>

<p>OTRS permet à des attaquants distants de mener des attaques de détournement
de clic à l'aide d'un élément IFRAME.</p></li>

</ul>

<p>Pour Debian 7 <q>Wheezy</q>, ces problèmes ont été corrigés dans
la version 3.3.18-1~deb7u1.</p>

<p>Nous vous recommandons de mettre à jour vos paquets otrs2.</p>

<p>Plus dâ??informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment posées
peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>
</define-tag>

# do not modify lea following line
#include "$(ENGLISHDIR)/lts/security/2017/dla-1119.data"
# $Id: $

Reply to: