[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[RFR2] wml://lts/security/2016/dla-53{0,1,2,3,4,5,6,7,8,9}.wml



Bonjour,

Le 01/01/2020 à 10:01, JP Guillonneau a écrit :
> Bonjour,
>
> suggestions.
>
> Amicalement.
>
> --
> Jean-Paul

Suggestions reprises. De nouvelles relectures ?

Amicalement,

jipege

#use wml::debian::translation-check translation="c8457a59a89d51637f9c29eabc2b64c8a52130b6" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Un vulnérabilité a été découverte dans SPICE, le « Simple Protocol for
Independent Computing Environments ».</p>

<p>Frediano Ziglio de Red Hat a découvert que SPICE permettait aux
utilisateurs d'un système d'exploitation client local de lire à partir de ou
d'écrire vers des emplacements arbitraires de la mémoire de l'hôte au moyen
de paramètres primaires de surface contrefaits.</p>

<p>Pour Debian 7 <q>Wheezy</q>, ce problème a été corrigé dans la
version 0.11.0-1+deb7u3.</p>

<p>Nous vous recommandons de mettre à jour vos paquets spice.</p>

<p>Plus d’informations à propos des annonces de sécurité de Debian LTS,
comment appliquer ces mises à jour dans votre système et les questions
fréquemment posées peuvent être trouvées sur :
<a href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/lts/security/2016/dla-531.data"
# $Id: $
#use wml::debian::translation-check translation="16a228d71674819599fa1d0027d1603056286470" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<ul>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-5093";>CVE-2016-5093</a>

<p>L'absence de caractère null provoque une longueur de zend_string
inattendue et une fuite mémoire de tas. Le script de test utilise
locale_get_primary_language pour accéder à get_icu_value_internal mais il y
a quelques autres fonctions qui déclenchent aussi ce problème :<br>
locale_canonicalize, locale_filter_matches,<br>
locale_lookup, locale_parse</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-5094";>CVE-2016-5094</a>

<p>pas de création de chaînes avec des longueurs en dehors de l'intervalle
des entiers</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-5095";>CVE-2016-5095</a>

<p>similaire au <a href="https://security-tracker.debian.org/tracker/CVE-2016-5094";>CVE-2016-5094</a>
pas de création de chaînes avec des longueurs en dehors de l'intervalle des
entiers</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-5096";>CVE-2016-5096</a>

<p>confusion int/size_t dans fread</p></li>

<li>CVE-TEMP-bug-70661

<p>bogue nº 70661: vulnérabilité d’utilisation de mémoire après libération
dans la désérialisation de paquet de WDDX</p></li>

<li>CVE-TEMP-bug-70728

<p>bogue nº 70728 : vulnérabilité de confusion de type dans
PHP_to_XMLRPC_worker()</p></li>

<li>CVE-TEMP-bug-70741

<p>bogue nº 70741 : vulnérabilité de confusion de type dans la
désérialisation de paquet de session WDDX</p></li>

<li>CVE-TEMP-bug-70480-raw

<p>bogue nº 70480 : dépassement de tampon en lecture dans
php_url_parse_ex()</p></li>

</ul>

<p>Pour Debian 7 <q>Wheezy</q>, ces problèmes ont été corrigés dans la
version 5.4.45-0+deb7u4.</p>

<p>Nous vous recommandons de mettre à jour vos paquets php5.</p>

<p>Plus d’informations à propos des annonces de sécurité de Debian LTS,
comment appliquer ces mises à jour dans votre système et les questions
fréquemment posées peuvent être trouvées sur :
<a href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/lts/security/2016/dla-533.data"
# $Id: $
#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Dans une redirection de serveur d'une ressource HTTP vers une ressource
FTP, wget devait faire confiance au serveur HTTP et utilise le nom dans
l'URL redirigée comme nom de fichier de destination. Ce comportement a
changé et, maintenant, il fonctionne de la même manière qu'une redirection
d'une ressource HTTP à une autre ressource HTTP, donc le nom original est
utilisé comme fichier de destination. Pour conserver le comportement
précédent l'utilisateur doit fournir des --trust-server-names.</p>

<p>Pour Debian 7 <q>Wheezy</q>, ces problèmes ont été corrigés dans la
version 1.13.4-3+deb7u3.</p>

<p>Nous vous recommandons de mettre à jour vos paquets wget.</p>

<p>Plus d’informations à propos des annonces de sécurité de Debian LTS,
comment appliquer ces mises à jour dans votre système et les questions
fréquemment posées peuvent être trouvées sur :
<a href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/lts/security/2016/dla-536.data"
# $Id: $
#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Roundcube, une solution web de messagerie pour les serveurs IMAP, était
vulnérable à des vulnérabilités de script intersite (XSS) lors du
traitement d'images SVG. Lors d'un clic droit sur le lien de téléchargement
d'une image attachée, il était possible que du Javascript incorporé
puisse être exécuté dans un onglet distinct.</p>

<p>La mise à jour désactive l'affichage d'images SVG dans les courriels et
les onglets. Le téléchargement des pièces jointes est toujour possible.
Cette mise à jour de sécurité atténue aussi d'autres manières d'exploiter
ce problème  dans les images SVG.
(<a href="https://security-tracker.debian.org/tracker/CVE-2016-4068";>CVE-2016-4068</a>)</p>

<p>Pour Debian 7 <q>Wheezy</q>, ces problèmes ont été corrigés dans la
version 0.7.2-9+deb7u3.</p>

<p>Nous vous recommandons de mettre à jour vos paquets roundcube.</p>

<p>Plus d’informations à propos des annonces de sécurité de Debian LTS,
comment appliquer ces mises à jour dans votre système et les questions
fréquemment posées peuvent être trouvées sur :
<a href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/lts/security/2016/dla-537.data"
# $Id: $

Reply to: