[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[RFR] wml://lts/security/2016/dla-49{1,6,7,8,9}.wml



Bonjour,

quelques anciennes annonces de sécurité de plus.

Les textes en anglais sont ici :

https://salsa.debian.org/webmaster-team/webwml/raw/master/english/lts/security/2016/dla-49xx.wml

Merci d'avance pour vos relectures.

Amicalement,

#use wml::debian::translation-check translation="ce41d997301872adfc27a79ea546429856226b67" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<ul>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-8865";>CVE-2015-8865</a>
<p>La fonction file_check_mem dans funcs.c dans la version de file
antérieure à 5.23, telle qu'utilisée dans le composant Fileinfo dans les
versions de PHP antérieures à 5.5.34, 5.6.x antérieures à 5.6.20, et 7.x
antérieures à 7.0.5, gère mal les sauts de niveau de continuation. Cela
permet à des attaquants en fonction du contexte de provoquer un déni de
service (dépassement de tampon et plantage de l'application) ou
éventuellement d'exécuter du code arbitraire à l'aide d'un fichier magique
contrefait.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-8866";>CVE-2015-8866</a>
<p>La configuration de libxml_disable_entity_loader est partagée entre les
processus légers ext/libxml/libxml.c dans les versions de PHP antérieures
à 5.5.22 et 5.6.x antérieures à 5.6.6, quand PHP-FPM est utilisé, et
n'isole pas chaque processus des modifications de
libxml_disable_entity_loader dans d'autres processus. Cela permet à
des attaquants distants de conduire des attaques d'entité externe XML (XXE)
et d'expansion d'entité (XEE) à l'aide d'un document contrefait XML, un
problème lié au <a href="https://security-tracker.debian.org/tracker/CVE-2015-5161";>CVE-2015-5161</a>.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-8878";>CVE-2015-8878</a>
<p>main/php_open_temporary_file.c dans les versions de PHP antérieures
à 5.5.28 et 5.6.x antérieures à 5.6.12 n'assure pas la sécurité des
processus légers. Cela permet à des attaquants distants de provoquer un
déni de service (situation de compétition et corruption de mémoire de tas)
en exploitant une application qui réalise de multiples accès aux fichiers
temporaires.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-8879";>CVE-2015-8879</a>
<p>La fonction odbc_bindcols dans ext/odbc/php_odbc.c dans les versions de
PHP antérieures à 5.6.12 gère mal le comportement du pilote pour les
colonnes SQL_WVARCHAR. Cela permet à des attaquants distants de provoquer
un déni de service (plantage de l'application) dans des circonstances
opportunistes en exploitant l'utilisation de la fonction odbc_fetch_array
pour accéder à un certain type de table de Microsoft SQL Server.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-4070";>CVE-2016-4070</a>
<p>Un dépassement d'entier dans la fonction php_raw_url_encode dans
ext/standard/url.c dans les versions de PHP antérieures à 5.5.34, 5.6.x
antérieures à 5.6.20, et 7.x antérieures à 7.0.5 permet à des attaquants
distants de provoquer un déni de service (plantage de l'application) à
l'aide d'une longue chaîne envoyée à la fonction rawurlencode.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-4071";>CVE-2016-4071</a>
<p>Une vulnérabilité de chaîne de format dans la fonction php_snmp_error
dans ext/snmp/snmp.c dans les versions de PHP antérieures à 5.5.34, 5.6.x
antérieures à 5.6.20, et 7.x antérieures à 7.0.5 permet à des attaquants
distants d'exécuter du code arbitraire à l'aide de prescripteurs de chaîne
de formatage dans un appel SNMP::get.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-4072";>CVE-2016-4072</a>
<p>L'extension Phar dans les versions de PHP antérieures à 5.5.34, 5.6.x
antérieures à 5.6.20, et 7.x antérieures à 7.0.5 permet à des attaquants
distants d'exécuter du code arbitraire à l'aide d'un nom de fichier
contrefait, comme démontré par le mauvais traitement des caractères \0 par
la fonction phar_analyze_path dans ext/phar/phar.c.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-4073";>CVE-2016-4073</a>
<p>Plusieurs dépassements d'entier dans la fonction mbfl_strcut dans
ext/mbchaîne/libmbfl/mbfl/mbfilter.c dans les versions de PHP antérieures
à 5.5.34, 5.6.x antérieures à 5.6.20, et 7.x antérieures à 7.0.5 permettent
à des attaquants distants de provoquer un déni de service (plantage de
l'application) ou éventuellement d'exécuter du code arbitraire à l'aide
d'un appel mb_strcut contrefait.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-4343";>CVE-2016-4343</a>
<p>La fonction phar_make_dirstream dans ext/phar/dirstream.c dans les
versions de PHP antérieures à 5.6.18 et 7.x antérieures à 7.0.3 gère mal
les fichiers de taille zéro ././@LongLink. Cela permet à des attaquants
distants de provoquer un déni de service (déréférencement de pointeur non
initialisé) ou éventuellement d'avoir un autre impact non précisé à l'aide
d'une archive TAR contrefaite.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-4537";>CVE-2016-4537</a>
<p>La fonction bcpowmod fonction dans ext/bcmath/bcmath.c dans les versions
de PHP antérieures à 5.5.35, 5.6.x antérieures à 5.6.21, et 7.x antérieures
à 7.0.6 accepte un entier négatif comme argument d'échelle. Cela permet à
des attaquants distants de provoquer un déni de service ou éventuellement
d'avoir un autre impact non précisé à l'aide d'un appel contrefait.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-4539";>CVE-2016-4539</a>
<p>La fonction xml_parse_into_struct dans ext/xml/xml.c dans les versions
de PHP antérieures à 5.5.35, 5.6.x antérieures à 5.6.21 et 7.x antérieures
à 7.0.6 permet à des attaquants distants de provoquer un déni de service
(lecture hors limites de tampon et erreur de segmentation) ou
éventuellement d'avoir un autre impact non précisé au moyen de données XML
contrefaites dans le second argument, menant à un niveau d'analyse de zéro.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-4540";>CVE-2016-4540</a> /
<a href="https://security-tracker.debian.org/tracker/CVE-2016-4541";>CVE-2016-4541</a>
<p>La fonction grapheme_strpos dans ext/intl/grapheme/grapheme_string.c
dans les versions antérieures à 5.5.35, 5.6.x antérieures à 5.6.21 et 7.x
antérieures à 7.0.6 permet à des attaquants distants de provoquer un déni
de service (lecture hors limites) ou éventuellement d'avoir un autre impact
non précisé au moyen d'offset négatif.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-4542";>CVE-2016-4542</a> /
<a href="https://security-tracker.debian.org/tracker/CVE-2016-4543";>CVE-2016-4543</a> /
<a href="https://security-tracker.debian.org/tracker/CVE-2016-4544";>CVE-2016-4544</a>
<p>La fonction exif_process_* dans ext/exif/exif.c dans les versions de PHP
antérieures à 5.5.35, 5.6.x antérieures à 5.6.21 et 7.x antérieures à 7.0.6
ne valide pas la taille des IFD. Cela permet à des attaquants distants de
provoquer un déni de service (lecture hors limites) ou éventuellement
d'avoir un autre impact non précisé au moyen de données d'en-tête
contrefaites.</p></li>

</ul>

<p>Pour Debian 6 <q>Squeeze</q>, ces problèmes ont été corrigés dans php5
version 5.4.45-0+deb7u3.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/lts/security/2016/dla-499.data"
# $Id: $
#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Active Model dans les versions de Ruby on Rails 4.1.x antérieures
à 4.1.14.1, 4.2.x antérieures à 4.2.5.1 et 5.x antérieures à 5.0.0.beta1.1
prend en charge l'utilisation des écritures au niveau de l'instance pour
les accesseurs de classe. Cela permet à des attaquants distants de
contourner des étapes de validation voulues au moyen de paramètres
contrefaits.</p>

<p>Pour Debian 7 <q>Wheezy</q>, ces problèmes ont été corrigés dans la
version 3.2_3.2.6-3+deb7u1.</p>

<p>Nous vous recommandons de mettre à jour vos paquets
ruby-activemodel-3.2.</p>

<p>Plus d’informations à propos des annonces de sécurité de Debian LTS,
comment appliquer ces mises à jour dans votre système et les questions
fréquemment posées peuvent être trouvées sur :
<a href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/lts/security/2016/dla-498.data"
# $Id: $
#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Plusieurs vulnérabilités ont été découvertes dans les
dissecteurs/analyseurs pour PKTC, IAX2, GSM CBCH et NCP qui pourraient
avoir pour conséquence un déni de service.</p>

<p>Cette mise à jour corrige également de nombreux problèmes importants
plus anciens en mettant à jour le paquet vers la version qui se trouve dans
Debian 8 aussi appelée Jessie.</p>

<p>Pour Debian 7 <q>Wheezy</q>, ces problèmes ont été corrigés dans la
version 1.12.1+g01b65bf-4+deb8u6~deb7u1.</p>

<p>Nous vous recommandons de mettre à jour vos paquets wireshark.</p>

<p>Plus d’informations à propos des annonces de sécurité de Debian LTS,
comment appliquer ces mises à jour dans votre système et les questions
fréquemment posées peuvent être trouvées sur :
<a href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/lts/security/2016/dla-497.data"
# $Id: $
#use wml::debian::translation-check translation="16a228d71674819599fa1d0027d1603056286470" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>

<ul>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-7577";>CVE-2015-7577</a>

<p>activerecord/lib/active_record/nested_attributes.rb dans Active Record
n'implémente pas correctement une certaine option « destroy ». Cela permet
à des attaquants distants de contourner des restrictions de modification
voulues en exploitant l'utilisation de la fonctionnalité des attributs
imbriqués.</p></li>

</ul>

<p>Pour Debian 7 <q>Wheezy</q>, ce problème a été corrigé dans la
version 3.2.6-5+deb7u2.</p>

<p>Nous vous recommandons de mettre à jour vos paquets
ruby-activerecord-3.2.</p>

<p>Plus d’informations à propos des annonces de sécurité de Debian LTS,
comment appliquer ces mises à jour dans votre système et les questions
fréquemment posées peuvent être trouvées sur :
<a href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/lts/security/2016/dla-496.data"
# $Id: $
#use wml::debian::translation-check translation="ce41d997301872adfc27a79ea546429856226b67" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Le projet PostgreSQL a publié une nouvelle version de la branche 9.1 de
PostgreSQL :</p>

<ul>

<li>Nettoyage de la file d'attente d'erreurs d'OpenSSL avant les appels
d'OpenSSL, plutôt qu'assumer qu'elle est déjà nettoyée ; et assurance
qu'elle est nettoyée après (Peter Geoghegan, Dave Vitek, Peter Eisentraut)</li>

</ul>

<p>Cette modification évite les problèmes quand il y a de multiples
connexions utilisant OpenSSL à l'intérieur d'un processus unique et que
tout le code impliqué ne suit pas les règles sur le moment où nettoyer la
file d'attente d'erreurs. Des échecs ont été signalés particulièrement
quand une application client utilise des connexions SSL dans libpq en même
temps que des connexions SSL utilisant des enveloppes PHP, Python ou Ruby
pour OpenSSL. Il est possible que des problèmes similaires se produisent
aussi dans le serveur, si un module d'extension établit une connexion SSL
sortante.</p>

<ul>

<li>Correction d'une erreur « failed to build any N-way joins » du
planificateur avec une jointure complète incluse dans la partie droite
d'une jointure à gauche (Tom Lane)</li>

<li>Correction d'un possible mauvais comportement des codes de format TH,
th, et Y,YYY dans to_timestamp() (Tom Lane)</li>

</ul>

<p>Cela pourrait avancer la fin de la chaîne d'entrée, faisant que les
codes de format suivants lisent des données inutilisables.</p>

<ul>

<li>Correction du vidage des règles et des vues dans lesquelles l'argument
de table d'une construction d'opérateur « Value » « ANY (array) » est une
sous-requête (sub-SELECT) (Tom Lane)</li>

<li>Utilisation par pg_regress d'un délai de démarrage venant de la
variable d'environnement PGCTLTIMEOUT, si elle est configurée (Tom Lane)</li>

</ul>

<p>Cela est fait pour assurer la cohérence avec un comportement ajouté
récemment à pg_ctl ; il facilite les tests automatisés sur les machines
lentes.</p>

<ul>

<li>Correction de pg_upgrade pour restaurer correctement l'appartenance
d'extension pour les familles d'opérateur contenant une seule classe
d'opérateur (Tom Lane)</li>

</ul>

<p>Dans de tels cas, la famille de l'opérateur était restaurée dans la
nouvelle base de données, mais elle n'était plus marquée comme faisant
partie d'extension. Cela n'a pas d'effets néfastes immédiats, mais
pourrait faire que les exécutions ultérieures de pg_dump émettent une
sortie qui pourrait provoquer des erreurs (bénignes) lors de la
restauration.</p>

<ul>

<li>Renommage de la fonction interne strtoi() en strtoint() pour éviter un
conflit avec une fonction de la bibliothèque NetBSD (Thomas Munro)</li>

<li>Utilisation de l'indicateur FORMAT_MESSAGE_IGNORE_INSERTS si
nécessaire. Il n'y a pas de bogue actif connu, mais il semble que c'est une
bonne idée d'être prudent.</li>

</ul>

<p>Pour Debian 7 <q>Wheezy</q>, ces problèmes ont été corrigés dans la
version 9.1.22-0+deb7u1.</p>

<p>Nous vous recommandons de mettre à jour vos paquets postgresql-9.1.</p>

<p>Plus d’informations à propos des annonces de sécurité de Debian LTS,
comment appliquer ces mises à jour dans votre système et les questions
fréquemment posées peuvent être trouvées sur :
<a href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a></p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/lts/security/2016/dla-491.data"
# $Id: $

Reply to: