[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[RFR] wml://lts/security/2019/dla-20{35,39,40,43,47,49,50,52,54}.wml



Bonjour,

Ces annonces de sécurité ont été publiées.
Les fichiers sont aussi disponibles ici :
https://salsa.debian.org/webmaster-team/webwml/raw/master/english/lts/security/2019/dla-xxxx.wml
https://salsa.debian.org/webmaster-team/webwml/raw/master/french/lts/security/2019/dla-xxxx.wml

Merci d’avance pour vos relectures.

Amicalement.


--
Jean-Paul
#use wml::debian::translation-check translation="758441add86589735f180baf3bb2919ec3beffcf" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>

<p>Un problème a été découvert dans libpgf, une bibliothèque pour gérer PGF
(Progressive Graphics File).</p>

<p>Dû à un manque de validation de ColorTableSize, un problème dâ??utilisation de
mémoire après libération peut apparaître dans Decoder.cpp</p>


<p>Pour Debian 8 <q>Jessie</q>, ce problème a été corrigé dans
la version 6.14.12-3+deb8u1.</p>

<p>Nous vous recommandons de mettre à jour vos paquets libpgf.</p>

<p>Plus dâ??informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment posées
peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>
</define-tag>

# do not modify lea following line
#include "$(ENGLISHDIR)/lts/security/2019/dla-2035.data"
# $Id: $
#use wml::debian::translation-check translation="32dcaaef9ca75c0055c09cd8984ba5543ab7f3d3" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>

<p>Deux problèmes ont été découverts dans libvorbis, a bibliothèque de décodage
pour le codec générique de compression audio Vorbis.</p>

<p>2017-14633</p>

<p>Dans libvorbis 1.3.5 de Xiph.Org, une vulnérabilité de lecture de tableau
hors limites existe dans la fonction mapping0_forward() dans mapping0.c, qui
pourrait conduire à un déni de service lors dâ??une opération avec
vorbis_analysis() sur un fichier audio contrefait .</p>

<p>2017-11333</p>

<p>La fonction vorbis_analysis_wrote dans lib/block.c dans libvorbis 1.3.5
de Xiph.Org permet à des attaquants distants de provoquer un déni de service
(OOM) à l'aide d'un fichier wav contrefait.</p>


<p>Pour Debian 8 <q>Jessie</q>, ces problèmes ont été corrigés dans
la version 1.3.4-2+deb8u3.</p>

<p>Nous vous recommandons de mettre à jour vos paquets libvorbis.</p>

<p>Plus dâ??informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment posées
peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>
</define-tag>

# do not modify lea following line
#include "$(ENGLISHDIR)/lts/security/2019/dla-2039.data"
# $Id: $
#use wml::debian::translation-check translation="a5052b478d6cf6fad4216272849b05b9ab359236" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>

<p>Un problème a été découvert dans harfbuzz, un moteur d'agencement de texte
OpenType.</p>

<p>Dû à une lecture excessive de tampon, des attaquants distants peuvent
provoquer un déni de service ou éventuellement dâ??autres impacts à lâ??aide de
données contrefaites.</p>


<p>Pour Debian 8 <q>Jessie</q>, ce problème a été corrigé dans
la version 0.9.35-2+deb8u1.</p>

<p>Nous vous recommandons de mettre à jour vos paquets harfbuzz.</p>

<p>Plus dâ??informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment posées
peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>
</define-tag>

# do not modify lea following line
#include "$(ENGLISHDIR)/lts/security/2019/dla-2040.data"
# $Id: $
#use wml::debian::translation-check translation="1e848ced6f2d3ce80d48475db316adbb7b8824f1" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Plusieurs problèmes dans gdk-pixbuf, une bibliothèque de gestion de pixbuf,
ont été découverts.</p>

<ul>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-6352";>CVE-2016-6352</a>

<p>Correction pour un déni de service (écriture hors limites et plantage) à
lâ??aide de dimensions contrefaites dans un fichier ICO.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-2870";>CVE-2017-2870</a>

<p>Correction pour une vulnérabilité exploitable de dépassement dâ??entier dans la
fonction tiff_image_parse. Lorsque du logiciel est compilé avec clang, un
fichier tiff contrefait spécialement peut provoquer un dépassement de tas
aboutissant à une exécution de code à distance. Le paquet Debian est compilé
avec gcc et nâ??est pas touché, mais probablement quelque aval lâ??est.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-6312";>CVE-2017-6312</a>

<p>Correction pour un dépassement d'entier dans io-ico.c, qui permet à des
attaquants de provoquer un déni de service (erreur de segmentation et plantage
d'application) à l'aide d'une image contrefaite.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-6313";>CVE-2017-6313</a>

<p>Correction pour un dépassement d'entier par le bas dans la fonction
load_resources dans io-icns.c, qui permet des attaquants de provoquer un déni de
service (lecture hors limites et plantage du programme) à l'aide d'une taille
dâ??image en entrée contrefaite dans un fichier ICO.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-6314";>CVE-2017-6314</a>

<p>Correction pour un boucle infinie dans la fonction make_available_at_least
in io-tiff.c, qui permet à des attaquants de provoquer un déni de service
à l'aide d'un large fichier TIFF.</p>


<p>Pour Debian 8 <q>Jessie</q>, ces problèmes ont été corrigés dans
la version 2.31.1-2+deb8u8.</p>

<p>Nous vous recommandons de mettre à jour vos paquets gdk-pixbuf.</p>

<p>Plus dâ??informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment posées
peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p></li>

</ul>
</define-tag>

# do not modify lea following line
#include "$(ENGLISHDIR)/lts/security/2019/dla-2043.data"
# $Id: $
#use wml::debian::translation-check translation="e3a8627bddc96f194bc5d7395b1b231b3a8de0d8" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>

<p>Un problème a été découvert dans cups, le système commun d'impression pour
UNIXâ?¢.</p>

<p>Une vérification incorrecte de limites pourrait conduire à une lecture
possible hors limites et une divulgation locale d'informations dans le spooler
dâ??impression.</p>


<p>Pour Debian 8 <q>Jessie</q>, ce problème a été corrigé dans
la version 1.7.5-11+deb8u7.</p>

<p>Nous vous recommandons de mettre à jour vos paquets cups.</p>

<p>Plus dâ??informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment posées
peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>
</define-tag>

# do not modify lea following line
#include "$(ENGLISHDIR)/lts/security/2019/dla-2047.data"
# $Id: $
#use wml::debian::translation-check translation="ebbba80d2d99d51a2ebeb63423659e388e545b1a" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>

<p>Plusieurs bogues de sécurité ont été identifiés et corrigés dans php5, un
langage de script embarqué dans du HTML et côté serveur. Les composants affectés
comprennent le module exif et le traitement de noms de fichier avec un « \0 »
intégré.</p>


<p>Pour Debian 8 <q>Jessie</q>, ces problèmes ont été corrigés dans
la version 5.6.40+dfsg-0+deb8u8.</p>

<p>Nous vous recommandons de mettre à jour vos paquets php5.</p>

<p>Plus dâ??informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment posées
peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>
</define-tag>

# do not modify lea following line
#include "$(ENGLISHDIR)/lts/security/2019/dla-2050.data"
# $Id: $
#use wml::debian::translation-check translation="de8344dcefc1a141f21b1fecddc83bc4efc3a4d2" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>

<p>Un problème a été découvert dans libbsd, un paquet contenant les fonctions
dâ??utilitaires du système BSD.</p>

<p>Dans la fonction fgetwln(), une erreur due à un décalage d'entier pourrait
déclencher un dépassement de tampon basé sur le tas.</p>


<p>Pour Debian 8 <q>Jessie</q>, ce problème a été corrigé dans
la version 0.7.0-2+deb8u1.</p>

<p>Nous vous recommandons de mettre à jour vos paquets libbsd.</p>

<p>Plus dâ??informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment posées
peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>
</define-tag>

# do not modify lea following line
#include "$(ENGLISHDIR)/lts/security/2019/dla-2052.data"
# $Id: $
#use wml::debian::translation-check translation="050065bc1cb4ad0b614d5b85a00f7db9c6a13584" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Plusieurs vulnérabilités ont été découvertes dans imagemagick, une boîte à
outils de traitement dâ??image.</p>

<ul>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-19948";>CVE-2019-19948</a>

<p>Dépassement de tampon basé sur le tas dans WriteSGIImage (coders/sgi.c)
causé par une validation insuffisante de tailles de colonnes et rangées. Cette
vulnérabilité peut être exploitée par des attaquants distants pour provoquer un
déni de service ou tout autre impact non précisé à lâ??aide de données dâ??image
contrefaites.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-19949";>CVE-2019-19949</a>

<p>Lecture hors limites de tampon basé sur le tas (due à un décalage d'entier)
dans WritePNGImage (coders/png.c) causée par une vérification manquante de
largeur préalable à un déréférencement de pointeur. Cette vulnérabilité peut
être exploitée par des attaquants distants pour provoquer un déni de service à
lâ??aide de données dâ??image contrefaites.</p></li>

</ul>

<p>Pour Debian 8 <q>Jessie</q>, ces problèmes ont été corrigés dans
la version 8:6.8.9.9-5+deb8u19.</p>

<p>Nous vous recommandons de mettre à jour vos paquets imagemagick.</p>

<p>Plus dâ??informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment posées
peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>
</define-tag>

# do not modify lea following line
#include "$(ENGLISHDIR)/lts/security/2019/dla-2049.data"
# $Id: $
#use wml::debian::translation-check translation="0e505e6a689200c0ce3e6696ee0dd449dfe3012a" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>

<p>Plusieurs dépassements de tampon ont été corrigés dans jhead, un programme
pour manipuler la composante non image de fichiers JPEG conforme à Exif.</p>

<ul>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-16554";>CVE-2018-16554</a></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-17088";>CVE-2018-17088</a></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-1010301";>CVE-2019-1010301</a>

<p>Débordements dans gpsinfo.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-1010302";>CVE-2019-1010302</a>

<p>Débordement dans iptc.</p></li>

</ul>

<p>Pour Debian 8 <q>Jessie</q>, ces problèmes ont été corrigés dans
la version 1:2.97-1+deb8u2.</p>

<p>Nous vous recommandons de mettre à jour vos paquets jhead.</p>

<p>Plus dâ??informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment posées
peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>
</define-tag>

# do not modify lea following line
#include "$(ENGLISHDIR)/lts/security/2019/dla-2054.data"
# $Id: $

Reply to: