[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[LCFC] wml://lts/security/2016/dla-54{0,1,2,3,4,5,6,6-2,7,8,9}.wml



Bonjour,

Le 02/01/2020 à 03:44, JP Guillonneau a écrit :
> Bonjour,
>
> détails.
>
> Amicalement.
>
> --
> Jean-Paul

Passage en LCFC. Je renvoie les texte avec les corrections suggérées par
Jean-Paul. Merci d'avance pour vos ultimes relectures.

Amicalement,

jipege

#use wml::debian::translation-check translation="c8457a59a89d51637f9c29eabc2b64c8a52130b6" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>

<p>Le programme tcprewrite, un élément de la suite tcpreplay, ne vérifie
pas la taille des trames qu'il traite. Des trames très grandes peuvent
déclencher une erreur de segmentation, et ce type de trames survient
lors de la capture de paquets sur des interfaces avec un MTU de ou proche
de 65536. Par exemple, l'interface de boucle locale lo du noyau Linux a une
valeur de ce type.</p>

<p>Pour Debian 7 <q>Wheezy</q>, ces problèmes ont été corrigés dans la
version 3.4.3-2+wheezy2.</p>

<p>Nous vous recommandons de mettre à jour vos paquets tcpreplay.</p>

<p>Plus d’informations à propos des annonces de sécurité de Debian LTS,
comment appliquer ces mises à jour dans votre système et les questions
fréquemment posées peuvent être trouvées sur :
<a href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/lts/security/2016/dla-544.data"
# $Id: $
#use wml::debian::translation-check translation="ce41d997301872adfc27a79ea546429856226b67" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>

<p>Plusieurs problèmes de sécurité ont été identifiés et corrigés dans ICU,
la bibliothèque C et C++ « International Components for Unicode », dans
Debian Wheezy.</p>

<ul>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-2632";>CVE-2015-2632</a>

<p>Vulnérabilité de dépassement de tampon.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-4844";>CVE-2015-4844</a>

<p>Vulnérabilité de dépassement de tampon.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-0494";>CVE-2016-0494</a>

<p>Vulnérabilité d'entier signé et de dépassement d'entier.</p></li>

</ul>

<p>Pour Debian 7 <q>Wheezy</q>, ces problèmes ont été corrigés dans la
version 4.8.1.1-12+deb7u4.</p>

<p>Nous vous recommandons de mettre à jour vos paquets icu.</p>

<p>Plus d’informations à propos des annonces de sécurité de Debian LTS,
comment appliquer ces mises à jour dans votre système et les questions
fréquemment posées peuvent être trouvées sur :
<a href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/lts/security/2016/dla-545.data"
# $Id: $
#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Nous vous recommandons de mettre à jour vos paquets clamav.</p>

<p>La version 0.99.2 a été publiée par l'amont. Cette actualisation met à
jour wheezy-lts vers la dernière version en ligne conforme à l'approche
adoptée pour les autres versions de Debian.</p>

<p>Ces modifications ne sont pas strictement requises pour que clamav
fonctionne, mais les utilisateurs des versions précédentes dans Wheezy
peuvent ne pas pouvoir utiliser toutes les signatures de virus actuelles
et pourraient recevoir des avertissements.</p>

<p>Pour Debian 7 <q>Wheezy</q>, ces problèmes ont été corrigés dans la
version 0.99.2+dfsg-0+deb7u1.</p>

<p>Plus d’informations à propos des annonces de sécurité de Debian LTS,
comment appliquer ces mises à jour dans votre système et les questions
fréquemment posées peuvent être trouvées sur :
<a href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>

<p>Pour Debian 6 <q>Squeeze</q>, ces problèmes ont été corrigés dans la
version 0.99.2+dfsg-0+deb7u1 de clamav.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/lts/security/2016/dla-546.data"
# $Id: $
#use wml::debian::translation-check translation="ce41d997301872adfc27a79ea546429856226b67" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Il y avait deux vulnérabilités de déni de service dans graphicsmagick,
une collection d'outils de traitement d'images :</p>

<ul>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-5240";>CVE-2016-5240</a>

<p>Déni de service évité en détectant et en rejetant des arguments
« stroke-dasharray » négatifs qui provoquaient une boucle infinie.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-5241";>CVE-2016-5241</a>

<p>Correction d'un problème de division par zéro si une image de motif de
remplissage ou de traits ne comportait aucune colonne ou ligne, pour éviter
une attaque par déni de service.</p></li>

</ul>

<p>Pour Debian 7 <q>Wheezy</q>, ce problème a été corrigé dans la
version 1.3.16-1.1+deb7u3 de graphicsmagick.</p>

<p>Nous vous recommandons de mettre à jour vos paquets graphicsmagick.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/lts/security/2016/dla-574.data"
# $Id: $
#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Il y avait une vulnérabilité de redirection d'ouverture dans drupal7,
un environnement de gestion de contenu.</p>

<p>Le module <q>Overlay</q> dans le noyau de Drupal affiche les pages
d'administration comme une couche au-dessus de la page actuelle (en
utilisant JavaScript) plutôt que de remplacer la page dans la fenêtre de
navigation. Le module ne validait pas suffisamment les URL avant d'afficher
leur contenu, menant à une vulnérabilité de redirection d'ouverture.</p>

<p>Pour Debian 7 <q>Wheezy</q>, ce problème a été corrigé dans la
version 7.14-2+deb7u13 dans drupal7.</p>

<p>Nous vous recommandons de mettre à jour vos paquets drupal7.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/lts/security/2016/dla-548.data"
# $Id: $

Reply to: