[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[RFR] wml://lts/security/2016/dla-59{0,1,2,3,4,5,6,7,8,9}.wml



Bonjour,

quelques anciennes annonces de sécurité de plus.

Les textes en anglais sont ici :

https://salsa.debian.org/webmaster-team/webwml/raw/master/english/lts/security/2016/dla-59x.wml

Merci d'avance pour vos relectures.

Amicalement,

jipege

#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Il y avait un dépassement de pile lors de l'analyse de grands champs
GECOS dans cracklib2, une bibliothèque proactive de vérification de mots de
passe.</p>

<p>Pour Debian 7 <q>Wheezy</q>, ces problèmes ont été corrigés dans la
version 2.8.19-3+deb7u1 de cracklib2.</p>

<p>Nous vous recommandons de mettre à jour vos paquets cracklib2.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/lts/security/2016/dla-599.data"
# $Id: $
#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>L'outil de verrouillage d'écran slock pourrait être victime d'une erreur
de segmentation quand le compte de l'utilisateur a été désactivé.</p>

<p>slock appelait crypt(3) et utilisait la valeur de retour pour strcmp(3)
sans vérifier si la valeur de retour de crypt(3) était un pointeur NULL.
Si le hachage renvoyé par (getspnam()->sp_pwdp) n'était pas valable,
crypt(3) pourrait renvoyer NULL et régler errno à EINVAL. Cela pourrait
provoquer une erreur de segmentation de slock qui laisse la machine sans
protection.</p>

<p>Pour Debian 7 <q>Wheezy</q>, ces problèmes ont été corrigés dans la
version 38-2+deb7u1 de suckless-tools.</p>

<p>Nous vous recommandons de mettre à jour vos paquets suckless-tools.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/lts/security/2016/dla-598.data"
# $Id: $
#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>

<p>Il a été découvert que le comportement par défaut de libupnp permet à
n'importe quel utilisateur d'écrire dans le système de fichiers du système
qui exécute une application serveur basée sur libupnp.</p>

<p>Pour Debian 7 <q>Wheezy</q>, ces problèmes ont été corrigés dans la
version 1.6.17-1.2+deb7u1.</p>

<p>Nous vous recommandons de mettre à jour vos paquets libupnp.</p>

<p>Plus d’informations à propos des annonces de sécurité de Debian LTS,
comment appliquer ces mises à jour dans votre système et les questions
fréquemment posées peuvent être trouvées sur :
<a href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a></p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/lts/security/2016/dla-597.data"
# $Id: $
#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Il y avait une exploitation de traversée d'archives dans eXtplorer, un
gestionnaire de fichiers basé sur le web.</p>

<p>La fonctionnalité unzip/extract permettait une traversée de répertoires
dans la mesure où des fichiers décompressés peuvent être placés en dehors
du répertoire cible voulu si le contenu de l'archive renferme les
caractères « ../ ».</p>

<p>Pour Debian 7 <q>Wheezy</q>, ces problèmes ont été corrigés dans la
version 2.1.0b6+dfsg.3-4+deb7u4 d'extplorer.</p>

<p>Nous vous recommandons de mettre à jour vos paquets extplorer.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/lts/security/2016/dla-596.data"
# $Id: $
#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Plusieurs vulnérabilités ont été découvertes dans les dissecteurs pour
NDS, PacketBB, WSP, MMSE, RLC, LDSS, RLC et OpenFlow, qui pourraient avoir
pour conséquence un déni de service ou l'exécution de code arbitraire.</p>

<p>Pour Debian 7 <q>Wheezy</q>, ces problèmes ont été corrigés dans la
version 1.12.1+g01b65bf-4+deb8u6~deb7u3.</p>

<p>Nous vous recommandons de mettre à jour vos paquets wireshark.</p>

<p>Plus d’informations à propos des annonces de sécurité de Debian LTS,
comment appliquer ces mises à jour dans votre système et les questions
fréquemment posées peuvent être trouvées sur :
<a href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a></p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/lts/security/2016/dla-595.data"
# $Id: $
#use wml::debian::translation-check translation="ce41d997301872adfc27a79ea546429856226b67" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Il est signalé qu'OpenSSH, le client et serveur Secure Shell, avait une
vulnérabilité de déni de service.</p>

<ul>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-6515";>CVE-2016-6515</a>

<p>La fonction d'authentification par mot passe dans sshd d'OpenSSH
antérieur à 7.3 ne limite pas la longueur des mots de passe lors de
l’authentification. Cela permet à des attaquants distants de provoquer un
déni de service (consommation de processeur pour codage) à l'aide de
longues chaînes.</p></li>

</ul>

<p>Pour Debian 7 <q>Wheezy</q>, ce problème a été corrigé dans la
version 6.0p1-4+deb7u6.</p>

<p>Nous vous recommandons de mettre à jour vos paquets openssh.</p>

<p>Plus d’informations à propos des annonces de sécurité de Debian LTS,
comment appliquer ces mises à jour dans votre système et les questions
fréquemment posées peuvent être trouvées sur :
<a href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p></define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/lts/security/2016/dla-594.data"
# $Id: $
#use wml::debian::translation-check translation="ce41d997301872adfc27a79ea546429856226b67" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Un problème possible de fuite d'informations a été signalé dans la
bibliothèque cryptographique nettle.</p>

<ul>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-6489";>CVE-2016-6489</a>

<p>Le code RSA est vulnérable à des attaques liées au partage de cache.</p></li>

</ul>

<p>Pour Debian 7 <q>Wheezy</q>, ce problème a été corrigé dans la
version 2.4-3+deb7u1.</p>

<p>Nous vous recommandons de mettre à jour vos paquets nettle.</p>

<p>Plus d’informations à propos des annonces de sécurité de Debian LTS,
comment appliquer ces mises à jour dans votre système et les questions
fréquemment posées peuvent être trouvées sur :
<a href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/lts/security/2016/dla-593.data"
# $Id: $
#use wml::debian::translation-check translation="ce41d997301872adfc27a79ea546429856226b67" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Plusieurs vulnérabilités ont été découvertes dans PostgreSQL, un
système de base de données SQL.</p>

<ul>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-5423";>CVE-2016-5423</a>

<p>Karthikeyan Jambu Rajaraman a découvert que les expressions CASE-WHEN
imbriquées ne sont pas correctement évaluées, menant éventuellement à un
plantage ou permettant la divulgation de portions de la mémoire du serveur.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-5424";>CVE-2016-5424</a>

<p>Nathan Bossart a découvert que les caractères spéciaux dans la base de
données et les noms de rôle ne sont pas correctement gérés, menant
éventuellement à l'exécution de commandes avec les droits du
super-utilisateur quand il exécute pg_dumpall ou d'autres opérations de
maintenance de routine.</p></li>

</ul>

<p>Pour Debian 7 <q>Wheezy</q>, ces problèmes ont été corrigés dans la
version 9.1.23-0+deb7u1.</p>

<p>Nous vous recommandons de mettre à jour vos paquets postgresql-9.1.</p>

<p>Plus d’informations à propos des annonces de sécurité de Debian LTS,
comment appliquer ces mises à jour dans votre système et les questions
fréquemment posées peuvent être trouvées sur :
<a href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/lts/security/2016/dla-592.data"
# $Id: $
#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>

<p>Un fichier « OpenDocument Presentation » .ODP ou « Presentation
Template » .OTP peut contenir des éléments de présentation non valables qui
mènent à une corruption de mémoire quand le document est chargé dans
LibreOffice Impress. Ce défaut peut faire que le document apparaît comme
corrompu et LibreOffice peut planter dans un mode de récupération bloqué
nécessitant une intervention manuelle. Une exploitation contrefaite de ce
défaut peut permettre à un attaquant distant provoquer un déni de service
(corruption de mémoire et plantage de l'application) une possible exécution
de code arbitraire.</p>

<p>Pour Debian 7 <q>Wheezy</q>, ce problème a été corrigé dans la
version 3.5.4+dfsg2-0+deb7u8.</p>

<p>Nous vous recommandons de mettre à jour vos paquets libreoffice.</p>

<p>Plus d’informations à propos des annonces de sécurité de Debian LTS,
comment appliquer ces mises à jour dans votre système et les questions
fréquemment posées peuvent être trouvées sur :
<a href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/lts/security/2016/dla-591.data"
# $Id: $
#use wml::debian::translation-check translation="55d1ac616e9ec6fe42ad1680e45c2ce133b85547" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>L'équipe de publication a récemment approuvé de baser Jessie sur la
dernière version de python-django 1.7.x (voir nº807654). Pour des raisons
analogues, il est sensé de baser Wheezy sur la version 1.4.x la plus
récente, en particulier parce que 1.4.x est une version LTS.</p>

<p>Django 1.4.22-1 a été envoyé à wheezy-security pour traiter cela.</p>

<p>Pour Debian 6 <q>Squeeze</q>, ces problèmes ont été corrigés dans la
version 1.4.22-1 de python-django.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/lts/security/2016/dla-590.data"
# $Id: $

Reply to: