[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[RFR] wml://lts/security/2016/dla-62{0,1,2,3,4,5,6,7,8,9}.wml



Bonjour,

quelques anciennes annonces de sécurité de plus.

Les textes en anglais sont ici :

https://salsa.debian.org/webmaster-team/webwml/raw/master/english/lts/security/2016/dla-62x.wml

Merci d'avance pour vos relectures.

Amicalement,

jipege

#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>

<p>Lukas Reschke a découvert que Jackrabbit d'Apache, une implémentation de
dépôt de contenu (« Content Repository ») pour Java, était vulnérable à des
attaques par contrefaçon de requête intersite (CSRF) dans le module webdav
de Jackrabbit.</p>

<p>La vérification par la CSRF de Content-Type des requêtes POST ne gérait
pas l'absence de champs d'en-tête Content-Type, pas plus que les variations
dans la valeur du champ en rapport avec la casse (majuscule/minuscule) ou
des paramètres optionnels. Cela pourrait être exploité pour créer une
ressource au moyen d'une CSRF.</p>

<p>Pour Debian 7 <q>Wheezy</q>, ces problèmes ont été corrigés dans la
version 2.3.6-1+deb7u2.</p>

<p>Nous vous recommandons de mettre à jour vos paquets jackrabbit.</p>

<p>Plus d’informations à propos des annonces de sécurité de Debian LTS,
comment appliquer ces mises à jour dans votre système et les questions
fréquemment posées peuvent être trouvées sur :
<a href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/lts/security/2016/dla-629.data"
# $Id: $
#use wml::debian::translation-check translation="ce41d997301872adfc27a79ea546429856226b67" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<ul>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-4473";>CVE-2016-4473</a>
<p>Une libération de mémoire non valable peut survenir sous certaines
conditions lors du traitement d'archives compatibles avec phar.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-4538";>CVE-2016-4538</a>
<p>La fonction bcpowmod dans ext/bcmath/bcmath.c dans PHP avant 5.5.35,
5.6.x avant 5.6.21 et 7.x avant 7.0.6 accepte un entier négatif pour
l'argument d'échelle. Cela permet à des attaquants distants de provoquer
un déni de service ou éventuellement d'avoir un autre impact non précisé à
l'aide d'un appel contrefait (déjà corrigé par le correctif pour le
<a href="https://security-tracker.debian.org/tracker/CVE-2016-4537";>CVE-2016-4537</a>).</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-5114";>CVE-2016-5114</a>
<p>sapi/fpm/fpm/fpm_log.c dans PHP avant 5.5.31, 5.6.x avant 5.6.17 et 7.x
avant 7.0.2 interprète mal la sémantique de la valeur de retour de
snprintf. Cela permet à des attaquants d'obtenir des informations sensibles
à partir de la mémoire du processus ou de provoquer un déni de service
(lecture hors limites et dépassement de tampon) à l'aide d'une longue
chaîne, comme démontré par une longue URI dans une configuration avec une
journalisation personnalisée de REQUEST_URI.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-5399";>CVE-2016-5399</a>
<p>Traitement d'erreur inadéquat dans bzread()</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-5768";>CVE-2016-5768</a>
<p>Une vulnérabilité de double libération de mémoire dans la fonction
_php_mb_regex_ereg_replace_exec dans php_mbregex.c dans l'extension
mbstring dans PHP avant 5.5.37, 5.6.x avant 5.6.23 et 7.x avant 7.0.8
permet à des attaquants distants d'exécuter du code arbitraire ou de
provoquer un déni de service (plantage de l'application) en exploitant une
exception de rappel.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-5769";>CVE-2016-5769</a>
<p>Plusieurs dépassements d'entiers dans mcrypt.c dans l'extension mcrypt
dans PHP avant 5.5.37, 5.6.x avant 5.6.23 et 7.x avant 7.0.8 permet à des
attaquants distants de provoquer un déni de service (dépassement de tas et
plantage de l'application) ou éventuellement d'avoir un autre impact non
précisé à l'aide d'une valeur de longueur contrefaite, lié aux fonctions
(1) mcrypt_generic et (2) mdecrypt_generic.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-5770";>CVE-2016-5770</a>
<p>Un dépassement d'entier dans la fonction SplFileObject::fread dans
spl_directory.c dans l'extension SPL dans PHP avant 5.5.37 et 5.6.x
avant 5.6.23 permet à des attaquants distants de provoquer un déni de
service ou éventuellement d'avoir un autre impact non précisé à l'aide d'un
long argument entier, un problème lié au
<a href="https://security-tracker.debian.org/tracker/CVE-2016-5096";>CVE-2016-5096</a>.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-5771";>CVE-2016-5771</a>
<p>spl_array.c dans l'extension SPL dans PHP avant 5.5.37 et 5.6.x
avant 5.6.23 interagit incorrectement avec l'implémentation d'unserialize
et le ramasse-miettes. Cela permet à des attaquants distants d'exécuter du
code arbitraire ou de provoquer un déni de service (utilisation de mémoire
après libération et plantage de l'application) à l'aide de données
sérialisées contrefaites.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-5772";>CVE-2016-5772</a>
<p>Une vulnérabilité de double libération dans la fonction
php_wddx_process_data dans wddx.c dans l'extension WDDX dans PHP
avant 5.5.37, 5.6.x avant 5.6.23 et 7.x avant 7.0.8 permet à des
attaquants distants de provoquer un déni de service (plantage de
l'application) ou éventuellement d'exécuter du code arbitraire à l'aide de
données XML contrefaites qui sont mal gérées dans un appel
wddx_deserialize.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-5773";>CVE-2016-5773</a>
<p>php_zip.c dans l'extension zip dans PHP avant 5.5.37, 5.6.x
avant 5.6.23 et 7.x avant 7.0.8 interagit incorrectement avec
l'implémentation d'unserialize et le ramasse-miettes. Cela permet à des
attaquants distants d'exécuter du code arbitraire ou de provoquer un déni
de service (utilisation de mémoire après libération et plantage de
l'application) grâce à des données sérialisées contrefaites contenant un
objet ZipArchive.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-6289";>CVE-2016-6289</a>
<p>Un dépassement d'entier dans la fonction virtual_file_ex dans
TSRM/tsrm_virtual_cwd.c dans PHP avant 5.5.38, 5.6.x avant 5.6.24 et 7.x
avant 7.0.9 permet à des attaquants distants de provoquer un déni de
service (dépassement de pile) ou éventuellement d'avoir un autre impact non
précisé à l'aide d'une opération d'extraction contrefaite sur une archive
ZIP.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-6290";>CVE-2016-6290</a>
<p>ext/session/session.c dans PHP avant 5.5.38, 5.6.x avant 5.6.24 et 7.x
avant 7.0.9 ne préserve pas correctement une certaine structure de données
de hachage. Cela permet à des attaquants distants de provoquer un déni de
service (utilisation de mémoire après libération) ou éventuellement d'avoir
un autre impact non précisé à l'aide de vecteurs liés à la
désérialisation de session.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-6291";>CVE-2016-6291</a>
<p>La fonction exif_process_IFD_in_MAKERNOTE dans ext/exif/exif.c dans PHP
avant 5.5.38, 5.6.x avant 5.6.24 et 7.x avant 7.0.9 permet à des
attaquants distants de provoquer un déni de service (accès hors limites à
un tableau et corruption de mémoire), d'obtenir des informations sensibles
de la mémoire d'un processus, ou éventuellement d'avoir un autre impact non
précisé à l'aide d'une image JPEG contrefaite.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-6292";>CVE-2016-6292</a>
<p>La fonction exif_process_user_comment dans ext/exif/exif.c dans PHP
avant 5.5.38, 5.6.x avant 5.6.24 et 7.x avant 7.0.9 permet à des
attaquants distants de provoquer un déni de service (déréférencement de
pointeur NULL et plantage de l'application) à l'aide d'une image JPEG
contrefaite.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-6294";>CVE-2016-6294</a>
<p>La fonction locale_accept_from_http dans
ext/intl/locale/locale_methods.c dans PHP avant 5.5.38, 5.6.x avant 5.6.24
et 7.x avant 7.0.9 ne restreint pas correctement les appels à la fonction
uloc_acceptLanguageFromHTTP d'ICU. Cela permet à des attaquants distants de
provoquer un déni de service (lecture hors limites) ou éventuellement
d'avoir un autre impact non précisé à l'aide d'un appel avec un argument
long.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-6295";>CVE-2016-6295</a>
<p>ext/snmp/snmp.c dans PHP avant 5.5.38, 5.6.x avant 5.6.24 et 7.x
avant 7.0.9 interagit incorrectement avec l'implémentation d'unserialize et
le ramasse-miettes. Cela permet à des attaquants distants de provoquer un
déni de service (utilisation de mémoire après libération et plantage de
l'application) ou éventuellement d'avoir un autre impact non précisé à
l'aide de données sérialisées contrefaites, un problème lié au
<a href="https://security-tracker.debian.org/tracker/CVE-2016-5773";>CVE-2016-5773</a>.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-6296";>CVE-2016-6296</a>
<p>Une erreur de signe d'entier dans la fonction simplestring_addn dans
simplestring.c dans xmlrpc-epi jusqu'à la version 0.54.2, telle
qu'utilisée dans php avant 5.5.38, 5.6.x avant 5.6.24 et 7.x avant 7.0.9,
permet à des attaquants distants de provoquer un déni de service
(dépassement de tas) ou éventuellement d'avoir un autre impact non précisé
à l'aide d'un premier argument long pour la fonction xmlrpc_encode_request
de PHP.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-6297";>CVE-2016-6297</a>
<p>Un dépassement d'entier dans la fonction php_stream_zip_opener dans
ext/zip/zip_stream.c dans PHP avant 5.5.38, 5.6.x avant 5.6.24 et 7.x
avant 7.0.9 permet à des attaquants distants de provoquer un déni de
service (dépassement de pile) ou éventuellement d'avoir un autre impact non
précisé à l'aide d'une adresse zip:// URL contrefaite.</p></li>

<li>Bogue – 70436
<p>Vulnérabilité d'utilisation de mémoire après libération dans
unserialize().</p></li>

<li>Bogue – 72681
<p>Une vulnérabilité d'injection de données de session PHP, consomme des
données même si elles ne sont pas stockées.</p></li>

</ul>

<p>Pour Debian 6 <q>Squeeze</q>, ces problèmes ont été corrigés dans la
version 5.4.45-0+deb7u5 de php5.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/lts/security/2016/dla-628.data"
# $Id: $
#use wml::debian::translation-check translation="16a228d71674819599fa1d0027d1603056286470" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>

<p>Plusieurs vulnérabilités ont été découvertes dans pdns, un serveur DNS
faisant autorité. Le projet « Common Vulnerabilities and Exposures » (CVE)
identifie les problèmes suivants.</p>

<ul>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-5426";>CVE-2016-5426</a> /
<a href="https://security-tracker.debian.org/tracker/CVE-2016-5427";>CVE-2016-5427</a>

<p>Florian Heinz et Martin Kluge ont signalé que le serveur PowerDNS
faisant autorité accepte des requêtes d'une longueur de qname supérieure à
255 octets et ne gère pas correctement les points dans les étiquettes. Un
attaquant distant non authentifié peut tirer avantage de ces défauts pour
provoquer une charge anormale sur le dorsal PowerDNS en envoyant des
requêtes DNS contrefaites pour l'occasion, menant éventuellement à un déni
de service.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-6172";>CVE-2016-6172</a>

<p>Il a été signalé qu'un serveur DNS primaire malveillant peut faire
planter un serveur PowerDNS secondaire à cause d'une restriction incorrecte
de limites de taille de zone. Cette mise à jour ajoute une fonctionnalité
pour limiter la taille des AXFR en réponse à ce défaut.</p></li>

</ul>

<p>Pour Debian 7 <q>Wheezy</q>, ces problèmes ont été corrigés dans la
version 3.1-4.1+deb7u2.</p>

<p>Nous vous recommandons de mettre à jour vos paquets pdns.</p>

<p>Plus d’informations à propos des annonces de sécurité de Debian LTS,
comment appliquer ces mises à jour dans votre système et les questions
fréquemment posées peuvent être trouvées sur :
<a href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/lts/security/2016/dla-627.data"
# $Id: $
#use wml::debian::translation-check translation="adc5cbd36ecf754028e80bbdee567a58bca03b81" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Il a été signalé que phpMyAdmin, un outil web d'administration pour
MySQL, avait plusieurs vulnérabilités.</p>

<ul>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-6606";>CVE-2016-6606</a>

<p>Une paire de vulnérabilités a été découverte affectant la manière dont
les cookies sont stockés.</p>

<p>Le déchiffrement du nom d'utilisateur et mot de passe est vulnérable à
une attaque d'oracle par remplissage. Cela peut permettre à un attaquant
qui a accès au fichier de cookies du navigateur de l'utilisateur de
déchiffrer le nom d'utilisateur et le mot de passe.</p>

<p>Une vulnérabilité a été découverte où le même vecteur d'initialisation
est utilisé pour chiffrer le nom d'utilisateur et le mot de passe stockés
dans le cookie de phpMyAdmin. Si un utilisateur a un mot de passe identique
au nom d'utilisateur, un attaquant qui examine le cookie du navigateur peut
voir qu'ils sont identiques — mais l'attaquant ne peut pas déchiffrer
directement ces valeurs à partir du cookie parce qu'elles sont encore
chiffrées.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-6607";>CVE-2016-6607</a>

<p>Une vulnérabilité de script intersite dans la fonctionnalité de
réplication.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-6609";>CVE-2016-6609</a>

<p>Un nom de base de données contrefait pour l'occasion pourrait être
utilisé pour exécuter des commandes PHP arbitraires au moyen de la
fonctionnalité d'export de tableau.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-6611";>CVE-2016-6611</a>

<p>Un nom de base de données ou de table contrefait pour l'occasion peut
être utilisé pour déclencher une attaque d'injection SQL au moyen de la
fonctionnalité d'export de SQL.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-6612";>CVE-2016-6612</a>

<p>Un utilisateur peut exploiter la fonctionnalité LOAD LOCAL INFILE pour
exposer des fichiers présents sur le serveur au système de base de données.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-6613";>CVE-2016-6613</a>

<p>Un utilisateur peut contrefaire pour l'occasion un lien symbolique sur
le disque, vers un fichier que phpMyAdmin a la permission de lire mais pas
l'utilisateur et que phpMyAdmin exposera à l'utilisateur.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-6614";>CVE-2016-6614</a>

<p>Une vulnérabilité a été signalée avec la fonctionnalité de remplacement
de nom d'utilisateur %u des fonctions SaveDir et UploadDir. Quand la
substitution de nom d'utilisateur est configurée, un nom d'utilisateur
contrefait pour l'occasion peut être utilisé pour contourner les
restrictions pour traverser le système de fichiers.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-6620";>CVE-2016-6620</a>

<p>Une vulnérabilité a été signalée où certaines données sont passées à la
fonction unserialize() de PHP sans vérifier que les données sérialisées
sont valables. Du fait de la manière dont la fonction PHP opère, la
désérialisation peut avoir pour conséquence le chargement du code et son
exécution du fait de l'instanciation de l'objet et son chargement
automatique, et un utilisateur malveillant peut être capable d'exploiter
cela. Donc, un utilisateur malveillant peut être capable de manipuler les
données stockées de façon à exploiter cette faiblesse.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-6622";>CVE-2016-6622</a>

<p>Un utilisateur non authentifié est capable d'exécuter une attaque par
déni de service en forçant des connexions persistantes quand phpMyAdmin est
exécuté avec l'option $cfg['AllowArbitraryServer']=true;.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-6623";>CVE-2016-6623</a>

<p>Un utilisateur autorisé malveillant peut provoquer une attaque par déni
de service sur un serveur en passant de grandes valeurs à une boucle.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-6624";>CVE-2016-6624</a>

<p>Une vulnérabilité a été découverte où, dans certaines circonstances, il
peut être possible de contourner les règles d'authentification basées sur
l'IP de phpMyAdmin. Quand phpMyAdmin est utilisé avec IPv6 dans un
environnement de serveur mandataire et que le serveur mandataire est dans
la plage d'adresse autorisée mais que l'ordinateur attaquant n'est pas
autorisé, cette vulnérabilité peut permettre à l'ordinateur attaquant
de se connecter en dépit des règles d'IP.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-6630";>CVE-2016-6630</a>

<p>Un utilisateur authentifié peut déclencher une attaque par déni de
service en fournissant un mot de passe très long au dialogue de
modification de mot de passe.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-6631";>CVE-2016-6631</a>

<p>Une vulnérabilité a été découverte où un utilisateur peut exécuter une
attaque d'exécution de code à distance à l'encontre d'un serveur quand
phpMyAdmin est exécuté en tant qu'application CGI. Avec certaines
configurations du serveur, une utilisation peut passer une chaîne de
requête qui est exécutée comme un argument en ligne de commande par des
scripts de l'interpréteur de commandes.</p></li>

</ul>

<p>Pour Debian 7 <q>Wheezy</q>, ces problèmes ont été corrigés dans la
version 3.4.11.1-2+deb7u6.</p>

<p>Nous vous recommandons de mettre à jour vos paquets phpmyadmin.</p>

<p>Plus d’informations à propos des annonces de sécurité de Debian LTS,
comment appliquer ces mises à jour dans votre système et les questions
fréquemment posées peuvent être trouvées sur :
<a href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/lts/security/2016/dla-626.data"
# $Id: $
#use wml::debian::translation-check translation="c992f72124561c2be60652bd1f2268c3938aabb4" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>

<p>Les quatre fonctions de libcurl curl_escape(), curl_easy_escape(),
curl_unescape et curl_easy_unescape acceptaient des entrées de longueur de
chaîne négatives.</p>

<p>Pour Debian 7 <q>Wheezy</q>, ces problèmes ont été corrigés dans la
version 7.26.0-1+wheezy16.</p>

<p>Nous vous recommandons de mettre à jour vos paquets curl.</p>

<p>Plus d’informations à propos des annonces de sécurité de Debian LTS,
comment appliquer ces mises à jour dans votre système et les questions
fréquemment posées peuvent être trouvées sur :
<a href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/lts/security/2016/dla-625.data"
# $Id: $
#use wml::debian::translation-check translation="0e9af03d8cf68ff5ddec5d25a056c8dacce03437" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Dawid Golunski a découvert que l'enveloppe mysqld_safe fournie par le
serveur de base de données MySQL restreignait de façon insuffisante le
chemin de chargement pour les implémentations personnalisées de malloc, ce
qui pourrait avoir pour conséquence une élévation de privilèges.</p>

<p>La vulnérabilité est corrigée en mettant MySQL à niveau vers la nouvelle
version amont 5.5.52, qui comprend d'autres changements tels que des
améliorations de performance, des corrections de bogues, de nouvelles
fonctionnalités et éventuellement des modifications incompatibles. Veuillez
consulter les notes de publication de MySQL 5.5 pour de plus amples
détails :</p>

<ul>
<li><url "https://dev.mysql.com/doc/relnotes/mysql/5.5/en/news-5-5-51.html";></li>
<li><a href="https://dev.mysql.com/doc/relnotes/mysql/5.5/en/news-5-5-52.html";>https://dev.mysql.com/doc/relnotes/mysql/5.5/en/news-5-5-52.html</a></li>
</ul>

<p>Pour Debian 7 <q>Wheezy</q>, ces problèmes ont été corrigés dans la
version 5.5.52-0+deb7u1.</p>

<p>Nous vous recommandons de mettre à jour vos paquets mysql-5.5.</p>

<p>Plus d’informations à propos des annonces de sécurité de Debian LTS,
comment appliquer ces mises à jour dans votre système et les questions
fréquemment posées peuvent être trouvées sur :
<a href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/lts/security/2016/dla-624.data"
# $Id: $
#use wml::debian::translation-check translation="0e9af03d8cf68ff5ddec5d25a056c8dacce03437" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>

<p>Dawid Golunski de LegalHackers a découvert que la version de Tomcat 7 de
Debian était vulnérable à une élévation locale de privilèges. Des
attaquants locaux qui ont obtenu l'accès au serveur dans le contexte de
l'utilisateur de tomcat7 grâce à une vulnérabilité dans une application web
était capable de remplacer un fichier par un lien symbolique vers un
fichier arbitraire.</p>

<p>L'annonce complète peut être consultée à l'adresse</p>

<p><url "http://legalhackers.com/advisories/Tomcat-Debian-based-Root-Privilege-Escalation-Exploit.txt";></p>

<p>En complément cette mise à jour de sécurité corrige aussi le bogue
nº 821391 de Debian. Le nom du propriétaire du fichier dans /etc/tomcat7 ne
sera plus forcé sans condition lors de la mise à niveau. Comme précaution
supplémentaire, les permissions de fichier des fichiers de configuration
spécifiques à Debian dans /etc/tomcat7 sont passées à 640 pour interdire un
accès en lecture pour tous.</p>

<p>Pour Debian 7 <q>Wheezy</q>, ces problèmes ont été corrigés dans la
version 7.0.28-4+deb7u6.</p>

<p>Nous vous recommandons de mettre à jour vos paquets tomcat7.</p>

<p>Plus d’informations à propos des annonces de sécurité de Debian LTS,
comment appliquer ces mises à jour dans votre système et les questions
fréquemment posées peuvent être trouvées sur :
<a href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/lts/security/2016/dla-623.data"
# $Id: $
#use wml::debian::translation-check translation="fce40adff1381ed16a3e5ebae7ad1ff8fcbbb739" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Dawid Golunski de LegalHackers a découvert que la version de Tomcat 6 de
Debian était vulnérable à une élévation locale de privilèges. Des
attaquants locaux qui ont obtenu l'accès au serveur dans le contexte de
l'utilisateur de tomcat6 grâce à une vulnérabilité dans une application web
était capable de remplacer un fichier par un lien symbolique vers un
fichier arbitraire.</p>

<p>L'annonce complète peut être consultée à l'adresse</p>

<p><url "http://legalhackers.com/advisories/Tomcat-Debian-based-Root-Privilege-Escalation-Exploit.txt";></p>

<p>Pour Debian 7 <q>Wheezy</q>, ces problèmes ont été corrigés dans la
version 6.0.45+dfsg-1~deb7u2.</p>

<p>Nous vous recommandons de mettre à jour vos paquets tomcat6.</p>

<p>Plus d’informations à propos des annonces de sécurité de Debian LTS,
comment appliquer ces mises à jour dans votre système et les questions
fréquemment posées peuvent être trouvées sur :
<a href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/lts/security/2016/dla-622.data"
# $Id: $
#use wml::debian::translation-check translation="55d1ac616e9ec6fe42ad1680e45c2ce133b85547" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>

<p>Autotrace est un programme pour convertir des images bitmaps en images
vectorielles. Il était affecté par un bogue qui provoquait une écriture
hors limites. Cela était causé par l'allocation d'insuffisamment de mémoire
pour stocker le pointeur NULL terminal dans un tableau.</p>

<p>Pour Debian 7 <q>Wheezy</q>, ce problème a été corrigé dans
la version 0.31.1-16+deb7u1.</p>

<p>Nous vous recommandons de mettre à jour vos paquets autotrace.</p>

<p>Plus d’informations à propos des annonces de sécurité de Debian LTS,
comment appliquer ces mises à jour dans votre système et les questions
fréquemment posées peuvent être trouvées sur :
<a href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/lts/security/2016/dla-621.data"
# $Id: $
#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Il y avait une vulnérabilité d'injection SQL libphp-adodb, une
bibliothèque de couche d'abstraction PHP pour les bases de données.</p>

<p>Pour Debian 7 <q>Wheezy</q>, ce problème a été corrigé dans
la version 5.15-1+deb7u1 de libphp-adodb.</p>

<p>Nous vous recommandons de mettre à jour vos paquets libphp-adodb.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/lts/security/2016/dla-620.data"
# $Id: $

Reply to: