[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

Re: [RFR] wml://lts/security/2016/dla-49{0,2,3,4,5}.wml



Bonjour,

Le 27/12/2019 à 10:34, JP Guillonneau a écrit :
> Bonjour,
>
> suggestions.
>
> Amicalement.
>
> --
> Jean-Paul

C'est corrigé. De nouvelles relectures ?

Amicalement,

jipege

#use wml::debian::translation-check translation="ce41d997301872adfc27a79ea546429856226b67" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<ul>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-4008";>CVE-2016-4008</a>

<p>Une boucle infinie a été découverte lors de l'analyse de certificats
DER. La fonction _asn1_extract_der_octet dans lib/decoding.c dans Libtasn1
de GNU antérieure à 4.8, lorsqu'elle est utilisée sans l'indicateur
ASN1_DECODE_FLAG_STRICT_DER, permet à des attaquants distants de provoquer
un déni de service (récursion infinie) à l'aide d'un certificat contrefait.</p></li>

</ul>

<p>Pour Debian 7 <q>Wheezy</q>, ces problèmes ont été corrigés dans la
version 2.13-2+deb7u3.</p>

<p>Nous vous recommandons de mettre à jour vos paquets libtasn1-3.</p>

<p>Plus d’informations à propos des annonces de sécurité de Debian LTS,
comment appliquer ces mises à jour dans votre système et les questions
fréquemment posées peuvent être trouvées sur :
<a href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/lts/security/2016/dla-495.data"
# $Id: $
#use wml::debian::translation-check translation="ce41d997301872adfc27a79ea546429856226b67" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>

<p>Plusieurs vulnérabilités ont été corrigées dans la bibliothèque GNU C de
Debian, eglibc :</p>

<ul>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-1234";>CVE-2016-1234</a>

<p>Alexander Cherepanov a découvert l'implémentation de glob de glibc était
victime d'un dépassement de pile quand elle était appelée avec
l'indicateur GLOB_ALTDIRFUNC et rencontrait un long nom de fichier.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-3075";>CVE-2016-3075</a>

<p>L'implémentation de getnetbyname dans nss_dns était vulnérable à un
dépassement de pile et à un plantage si elle est invoquée pour un nom très
long.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-3706";>CVE-2016-3706</a>

<p>Michael Petlan a signalé que getaddrinfo copiait de grandes quantités de
données d'adresses, menant éventuellement à un dépassement de pile. Cela
complète le correctif pour le
<a href="https://security-tracker.debian.org/tracker/CVE-2013-4458";>CVE-2013-4458</a>.</p></li>

</ul>

<p>Pour Debian 7 <q>Wheezy</q>, ces problèmes ont été corrigés dans la
version 2.13-38+deb7u11.</p>

<p>Nous vous recommandons de mettre à jour vos paquets eglibc.</p>

<p>Plus d’informations à propos des annonces de sécurité de Debian LTS,
comment appliquer ces mises à jour dans votre système et les questions
fréquemment posées peuvent être trouvées sur :
<a href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/lts/security/2016/dla-494.data"
# $Id: $
#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Les scripts du responsable de pdns-backend-mysql accorde des permissions
de base de données trop larges pour l'utilisateur pdns. Les autres dorsaux
ne sont pas affectés.</p>

<p>Pour Debian 7 <q>Wheezy</q>, ces problèmes ont été corrigés dans la
version 3.1-4.1+deb7u1.</p>

<p>Notez que si vous exécutez le serveur pdns avec le dorsal mysql ces
attributions supplémentaires ne sont pas supprimées automatiquement dans la
mesure où elles pourraient avoir été ajoutées à dessein. Regardez</p>

<p>/usr/share/doc/pdns-backend-mysql/NEWS.Debian.gz</p>

<p>pour voir comment les supprimer.</p>

<p>Nous vous recommandons de mettre à jour vos paquets pdns.</p>

<p>Plus d’informations à propos des annonces de sécurité de Debian LTS,
comment appliquer ces mises à jour dans votre système et les questions
fréquemment posées peuvent être trouvées sur :
<a href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/lts/security/2016/dla-492.data"
# $Id: $
#use wml::debian::translation-check translation="ce41d997301872adfc27a79ea546429856226b67" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Deux vulnérabilités de sécurité ont été découvertes dans bozohttpd, un
petit serveur HTTP.</p>

<ul>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-5015";>CVE-2014-5015</a>

<p>Le serveur HTTP Bozotic (ou bozohttpd), versions antérieures à 201407081,
tronque les chemins lors de la vérification des restrictions .htpasswd.
Cela permet à des attaquants distants de contourner le schéma
d'authentification HTTP et d'accéder aux restrictions à l'aide d'un long
chemin.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-8212";>CVE-2015-8212</a>

<p>Un défaut dans la prise en charge de la gestion de suffixe de CGI a été
découvert, si l'option -C a été utilisée pour installer un gestionnaire CGI,
qui pourrait avoir pour conséquence l'exécution de code distant.</p></li>

</ul>

<p>Pour Debian 7 <q>Wheezy</q>, ces problèmes ont été corrigés dans la
version 20111118-1+deb7u1.</p>

<p>Nous vous recommandons de mettre à jour vos paquets bozohttpd.</p>

<p>Plus d’informations à propos des annonces de sécurité de Debian LTS,
comment appliquer ces mises à jour dans votre système et les questions
fréquemment posées peuvent être trouvées sur :
<a href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/lts/security/2016/dla-490.data"
# $Id: $

Reply to: