[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[RFR] wml://lts/security/2017/dla-9{0-9}.wml



Bonjour,

ces (anciennes) annonces de sécurité ont été publiées.
Les fichiers sont aussi disponibles ici :
https://salsa.debian.org/webmaster-team/webwml/raw/master/english/lts/security/2017/dla-xxx.wml
https://salsa.debian.org/webmaster-team/webwml/raw/master/french/lts/security/2017/dla-xxx.wml

Merci d’avance pour vos relectures.

Amicalement.

--
Jean-Paul
#use wml::debian::translation-check translation="cb6bc3d73ebe6c8ee975e84a5de151bbec375689" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Il existait une vulnérabilité de boucle infinie dans expat, une
bibliothèque C dâ??analyse XML :</p>

<p><url "https://libexpat.github.io/doc/cve-2017-9233/";></p>

<p>Pour Debian 7 <q>Wheezy</q>, ce problème a été corrigé dans la
version 2.1.0-1+deb7u5 de expat.</p>

<p>Nous vous recommandons de mettre à jour vos paquets expat.</p>
</define-tag>

# do not modify lea following line
#include "$(ENGLISHDIR)/lts/security/2017/dla-990.data"
# $Id: $
#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Plusieurs problèmes de sécurité ont été découverts dans le navigateur web
Firefox de Mozilla. Plusieurs erreurs de sécurité de mémoire, des utilisations
de mémoire après libération, des dépassements de tampon et dâ??autres erreurs
dâ??implémentation pourraient conduire à l'exécution de code arbitraire, un déni
de service ou une usurpation de domaine.</p>

<p>Debian suit la prise en charge étendue des publications (ESR) de Firefox.
La prise en charge des séries 45.x est terminée, aussi à partir de cette mise à
jour, nous suivons les publications 52.x.</p>

<p>Pour Debian 7 <q>Wheezy</q>, ces problèmes ont été corrigés dans
la version 52.2.0esr-1~deb7u1.</p>

<p>Nous vous recommandons de mettre à jour vos paquets firefox-esr.</p>

<p>Plus dâ??informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment posées
peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>
</define-tag>

# do not modify lea following line
#include "$(ENGLISHDIR)/lts/security/2017/dla-991.data"
# $Id: $
#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Qualys Research Labs a découvert divers problèmes dans l'éditeur de
liens dynamiques de la bibliothèque GNU C qui permettent une augmentation
locale de droits en provoquant un conflit de pile (« stack-clash »). Pour
tous les détails, veuillez consulter leur annonce publiée à l'adresse :
<a href="https://www.qualys.com/2017/06/19/stack-clash/stack-clash.txt";>https://www.qualys.com/2017/06/19/stack-clash/stack-clash.txt</a></p>

<p>Pour Debian 7 <q>Wheezy</q>, ces problèmes ont été corrigés dans
la version 2.13-38+deb7u12.</p>

<p>Nous vous recommandons de mettre à jour vos paquets eglibc.</p>

<p>Plus dâ??informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment posées
peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>
</define-tag>

# do not modify lea following line
#include "$(ENGLISHDIR)/lts/security/2017/dla-992.data"
# $Id: $
#use wml::debian::translation-check translation="adc5cbd36ecf754028e80bbdee567a58bca03b81" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Plusieurs vulnérabilités ont été découvertes dans le noyau Linux qui
pourraient conduire à une élévation des privilèges, un déni de service ou une
fuite d'informations.</p>

<ul>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-0605";>CVE-2017-0605</a>

<p>Un dépassement de tampon défaut a été découvert dans le sous-système trace.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-7487";>CVE-2017-7487</a>

<p>Li Qiang a signalé une fuite de compteur de références dans la fonction
ipxitf_ioctl qui peut avoir pour conséquence une vulnérabilité d'utilisation
de mémoire après libération, déclenchable lors de la configuration d'une
interface IPX.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-7645";>CVE-2017-7645</a>

<p>Tuomas Haanpaa et Matti Kamunen de Synopsys Ltd ont découvert que
les implémentations de serveurs NFSv2 et NFSv3 étaient vulnérables à un
problème d'accès mémoire hors limites lors du traitement d'arguments
arbitrairement longs envoyés par des clients PRC NFSv2 ou NFSv3, menant à un
déni de service.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-7895";>CVE-2017-7895</a>

<p>Ari Kauppi de Synopsys Ltd a découvert que les implémentations de
serveurs NFSv2 et NFSv3 ne géraient pas correctement la vérification des
limites de charge utile des requêtes WRITE. Un attaquant distant avec des
droits d'accès en écriture sur un montage NFS peut tirer avantage de ce
défaut pour lire des morceaux de mémoire arbitraires à partir à la fois de
l'espace noyau et de l'espace utilisateur.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-8890";>CVE-2017-8890</a>

<p>La fonction net_csk_clone_lock() permet à un attaquant distant de
provoquer une double libération de zone de mémoire menant à un déni de
service ou, éventuellement, avoir un autre impact.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-8924";>CVE-2017-8924</a>

<p>Johan Hovold a découvert que le pilote série USB io_ti pourrait divulguer
des informations sensibles lors de la connexion d'un périphérique USB
malveillant.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-8925";>CVE-2017-8925</a>

<p>Johan Hovold a découvert une fuite de compteur de références dans le
pilote série USB omninet, avec pour conséquence une vulnérabilité
d'utilisation de mémoire après libération. Cela peut être déclenché par un
utilisateur local autorisé à ouvrir des périphériques tty.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-9074";>CVE-2017-9074</a>

<p>Andrey Konovalov a signalé que l'implémentation de la fragmentation
d'IPv6 pourrait lire au-delà de la fin d'un tampon de paquet. Un utilisateur
local ou une VM cliente pourraient être capables d'utiliser cela pour la
divulgation d'informations sensibles ou pour provoquer un déni de service
(plantage).</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-9075";>CVE-2017-9075</a>

<p>Andrey Konovalov a signalé que l'implémentation de SCTP/IPv6 initialisait
mal les listes d'adresses sur les sockets connectées, avec pour conséquence
une vulnérabilité d'utilisation de mémoire après libération, un problème
similaire à
<a href="https://security-tracker.debian.org/tracker/CVE-2017-8890";>CVE-2017-8890</a>.
Cela peut être déclenché par n'importe quel utilisateur local.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-9076";>CVE-2017-9076</a> /
<a href="https://security-tracker.debian.org/tracker/CVE-2017-9077";>CVE-2017-9077</a>

<p>Cong Wang a découvert que les implémentations de TCP/IPv6 et de DCCP/IPv6
initialisaient mal les listes d'adresses sur les sockets connectées, un
problème similaire à
<a href="https://security-tracker.debian.org/tracker/CVE-2017-9075";>CVE-2017-9075</a>.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-9242";>CVE-2017-9242</a>

<p>Andrey Konovalov a signalé un débordement de tampon de paquet dans
l'implémentation d'IPv6. Un utilisateur local pourrait utiliser cela pour un
déni de service (corruption de mémoire, plantage) et éventuellement pour une
augmentation de droits.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-1000364";>CVE-2017-1000364</a>

<p>Qualys Research Labs a découvert que la taille de la page de protection
de pile (« stack guard page ») n'est pas suffisamment grande. Le pointeur de
pile peut franchir la page de protection et passer de la pile à un autre
espace mémoire sans accéder à la page de protection. Dans ce cas aucune
exception de faute de page n'est levée et la pile s'étend dans l'autre
espace de la mémoire. Un attaquant peut exploiter ce défaut pour une
augmentation de droits.</p>

<p>La protection d'espace de pile par défaut est réglée à 256 pages et peut
être configurée sur la ligne commande du noyau grâce au paramètre
stack_guard_gap du noyau.</p>

<p>Vous trouverez plus de détails à l'adresse
<a href="https://www.qualys.com/2017/06/19/stack-clash/stack-clash.txt";>https://www.qualys.com/2017/06/19/stack-clash/stack-clash.txt</a></p></li>

</ul>

<p>Pour Debian 7 <q>Wheezy</q>, ces problèmes ont été corrigés dans
la version 3.2.89-1.Cette version inclut aussi des corrections de bogue de la
version 3.2.89 de lâ??amont.</p>

<p>Pour Debian 8 <q>Jessie</q>, ces problèmes ont été corrigés dans
la version 3.16.43-2+deb8u1.</p>

<p>Pour Debian 9 <q>Stretch</q>, ces problèmes ont été corrigés dans
la version 4.9.30-2+deb9u1 ou les précédentes versions avant la publication de
<q>Stretch</q>.</p>

<p>Nous vous recommandons de mettre à jour vos paquets linux.</p>

<p>Plus dâ??informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment posées
peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>
</define-tag>

# do not modify lea following line
#include "$(ENGLISHDIR)/lts/security/2017/dla-993.data"
# $Id: $
#use wml::debian::translation-check translation="16a228d71674819599fa1d0027d1603056286470" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>

<ul>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-5974";>CVE-2017-5974</a>

<p>Un dépassement de tampon basé sur le tas dans la fonction __zzip_get32 dans
fetch.c dans zziplib permet à des attaquants distants de provoquer un déni de
service (plantage) à l'aide d'un fichier ZIP contrefait.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-5975";>CVE-2017-5975</a>

<p>Un dépassement de tampon basé sur le tas dans la fonction __zzip_get64 dans
fetch.c dans zziplib permet à des attaquants distants de provoquer un déni de
service (plantage) à l'aide d'un fichier ZIP contrefait.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-5976";>CVE-2017-5976</a>

<p>Un dépassement de tampon basé sur le tas dans la fonction
zzip_mem_entry_extra_block dans memdisk.c dans zziplib permet à des attaquants
distants de provoquer un déni de service (plantage) à l'aide d'un fichier ZIP
contrefait.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-5978";>CVE-2017-5978</a>

<p>La fonction zzip_mem_entry_new dans memdisk.c dans zziplib permet à des
attaquants distants de provoquer un déni de service (lecture hors limites et
plantage) à l'aide d'un fichier ZIP contrefait.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-5979";>CVE-2017-5979</a>

<p>La fonction prescan_entry dans fseeko.c dans zziplib permet à des attaquants
distants de provoquer un déni de service (déréférencement de pointeur NULL
et plantage) à l'aide d'un fichier ZIP contrefait.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-5980";>CVE-2017-5980</a>

<p>La fonction zzip_mem_entry_new dans memdisk.c dans zziplib permet à des
attaquants distants de provoquer un déni de service (déréférencement de pointeur
NULL et plantage) à l'aide d'un fichier ZIP contrefait.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-5981";>CVE-2017-5981</a>

<p>La fonction seeko.c dans zziplib permet à des attaquants distants de
provoquer un déni de service (échec dâ??assertion et plantage) à l'aide d'un
fichier ZIP contrefait.</p></li>

</ul>

<p>Pour Debian 7 <q>Wheezy</q>, ces problèmes ont été corrigés dans
la version 0.13.56-1.1+deb7u1.</p>

<p>Nous vous recommandons de mettre à jour vos paquets zziplib.</p>

<p>Plus dâ??informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment posées
peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>
</define-tag>

# do not modify lea following line
#include "$(ENGLISHDIR)/lts/security/2017/dla-994.data"
# $Id: $
#use wml::debian::translation-check translation="16a228d71674819599fa1d0027d1603056286470" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>

<ul>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-8400";>CVE-2017-8400</a>

<p>Dans SWFTools 0.9.2, une écriture hors limites de données de tas peut
apparaître dans la fonction png_load() dans lib/png.c:755. Ce problème peut être
déclenché par un fichier PNG mal formé mal géré par png2swf. Des attaquants
pourraient exploiter ce problème pour un déni de service. Il pourrait causer
lâ??exécution de code arbitraire.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-8401";>CVE-2017-8401</a>

<p>Dans SWFTools 0.9.2, une lecture hors limites de données de tas peut
apparaître dans la fonction lea png_load() dans lib/png.c:724. Ce problème peut
être déclenché par un fichier PNG mal formé mal géré par png2swf. Des attaquants
pourraient exploiter ce problème pour un déni de service.</p></li>

</ul>

<p>Pour Debian 7 <q>Wheezy</q>, ces problèmes ont été corrigés dans
la version 0.9.2+ds1-3+deb7u1.</p>

<p>Nous vous recommandons de mettre à jour vos paquets swftools.</p>

<p>Plus dâ??informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment posées
peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>
</define-tag>

# do not modify lea following line
#include "$(ENGLISHDIR)/lts/security/2017/dla-995.data"
# $Id: $
#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Le mécanisme de page dâ??erreur de la spécification Java Servlet requiert que,
quand une erreur se produit et quâ??une page dâ??erreur est configurée pour lâ??erreur
produite, la requête et la réponse originales sont transmises à la page dâ??erreur.
Cela signifie que la requête est présentée à la page dâ??erreur avec la méthode
HTTP originale. Si la page dâ??erreur est un fichier statique, le comportement
attendu est de servir le contenu du fichier comme le traitement dâ??une requête GET,
quelque soit la méthode HTTP réelle. Le Servlet par défaut dans Apache Tomcat
ne le réalisait pas. Selon la requête originale, cela pourrait conduire à des
résultats inattendus et indésirables pour les pages dâ??erreur statiques incluant,
si le Servlet par défaut est configuré poour autoriser les écritures, le
remplacement ou la suppression de la page dâ??erreur personnalisée.</p>

<p>Pour Debian 7 <q>Wheezy</q>, ces problèmes ont été corrigés dans
la version 7.0.28-4+deb7u14.</p>

<p>Nous vous recommandons de mettre à jour vos paquets tomcat7.</p>

<p>Plus dâ??informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment posées
peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>
</define-tag>

# do not modify lea following line
#include "$(ENGLISHDIR)/lts/security/2017/dla-996.data"
# $Id: $
#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Libffi requiert une pile exécutable permettant à des attaquants de déclencher
plus facilement lâ??exécution de code arbitraire par écrasement de la pile.
Veuillez noter que libffi est utilisée par un certain nombre dâ??autres
bibliothèques.</p>

<p>Pour Debian 7 <q>Wheezy</q>, ces problèmes ont été corrigés dans
la version 3.0.10-3+deb7u1.</p>

<p>Nous vous recommandons de mettre à jour vos paquets libffi.</p>

<p>Plus dâ??informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment posées
peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>
</define-tag>

# do not modify lea following line
#include "$(ENGLISHDIR)/lts/security/2017/dla-997.data"
# $Id: $
#use wml::debian::translation-check translation="16a228d71674819599fa1d0027d1603056286470" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>

<ul>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-1000381";>CVE-2017-1000381</a>

<p>La fonction ares_parse_naptr_reply() de c-ares, qui est utilisée pour
analyser les réponses NAPTR, pourrait être déclenchée pour lire la mémoire en
dehors du tampon dâ??entrée donné si ce qui est passé dans le paquet de réponse DNS
était contrefait dâ??une certaine façon.</p></li>

</ul>

<p>Pour Debian 7 <q>Wheezy</q>, ces problèmes ont été corrigés dans
la version 1.9.1-3+deb7u2.</p>

<p>Nous vous recommandons de mettre à jour vos paquets c-ares.</p>

<p>Plus dâ??informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment posées
peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>
</define-tag>

# do not modify lea following line
#include "$(ENGLISHDIR)/lts/security/2017/dla-998.data"
# $Id: $
#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Il existait plusieurs vulnérabilités de lecture de mémoire hors limites dans
openvpn, un démon populaire de réseau privé virtuel (VPN).</p>

<p>Si des clients utilisaient un mandataire HTTP avec une authentification NTLM,
une attaque dâ??homme du milieu pourrait causer le plantage du client ou divulguer
au plus 96 bytes de mémoire de pile, contenant probablement le mot de passe du
mandataire.</p>

<p>Pour Debian 7 <q>Wheezy</q>, ce problème a été corrigé dans la
version 2.2.1-8+deb7u5 de openvpn.</p>

<p>Nous vous recommandons de mettre à jour vos paquets openvpn.</p>
</define-tag>

# do not modify lea following line
#include "$(ENGLISHDIR)/lts/security/2017/dla-999.data"
# $Id: $

Reply to: