[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[RFR] wml://lts/security/2017/dla-94{0-9}.wml



Bonjour,

ces (anciennes) annonces de sécurité ont été publiées.
Les fichiers sont aussi disponibles ici :
https://salsa.debian.org/webmaster-team/webwml/raw/master/english/lts/security/2017/dla-xxx.wml
https://salsa.debian.org/webmaster-team/webwml/raw/master/french/lts/security/2017/dla-xxx.wml

Merci d’avance pour vos relectures.

Amicalement.

--
Jean-Paul
#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Il a été découvert quâ??il existait un problème dans sane-backends, une
bibliothèque dâ??API pour numériseur à balayage. Il permettait à des attaquants
distants dâ??obtenir des informations sensibles sur la mémoire à l'aide d'un
paquet SANE_NET_CONTROL_OPTION contrefait.</p>

<p>Pour Debian 7 <q>Wheezy</q>, ce problème a été corrigé dans la
version 1.0.22-7.4+deb7u1 de sane-backends.</p>

<p>Nous vous recommandons de mettre à jour vos paquets sane-backends.</p>
</define-tag>

# do not modify lea following line
#include "$(ENGLISHDIR)/lts/security/2017/dla-940.data"
# $Id: $
#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Dawid Golunski et Filippo Cavallarin ont découvert que squirrelmail, une
application web de courriels, gérait incorrectement une valeur fournie par
lâ??utilisateur. Cela pourrait permettre à un utilisateur connecté dâ??exécuter des
commandes arbitraires sur le serveur.</p>

<p>Pour Debian 7 <q>Wheezy</q>, ces problèmes ont été corrigés dans
la version 2:1.4.23~svn20120406-2+deb7u1.</p>

<p>Nous vous recommandons de mettre à jour vos paquets squirrelmail.</p>

<p>Plus dâ??informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment posées
peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>
</define-tag>

# do not modify lea following line
#include "$(ENGLISHDIR)/lts/security/2017/dla-941.data"
# $Id: $
#use wml::debian::translation-check translation="16a228d71674819599fa1d0027d1603056286470" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>

<ul>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-7885";>CVE-2017-7885</a>

<p>jbig2dec 0.13 dâ??Artifex possède une lecture hors limites de tampon basé sur le
tas conduisant à un déni de service (plantage d'application) ou une divulgation
dâ??informations sensibles de la mémoire du processus, due à un dépassement
d'entier dans la fonction jbig2_decode_symbol_dict dans jbig2_symbol_dict.c
dans libjbig2dec.a lors dâ??une opération sur un fichier .jb2 contrefait.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-7975";>CVE-2017-7975</a>

<p>jbig2dec 0.13 dâ??Artifex, tel quâ??utilisé dans Ghostscript, permet une écriture
hors limites due à un dépassement d'entier dans la fonction
jbig2_build_huffman_table dans jbig2_huffman.c lors dâ??opérations sur un fichier
JBIG2 contrefait, conduisant à un déni de service (plantage d'application) ou
éventuellement une exécution de code arbitraire.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-7976";>CVE-2017-7976</a>

<p>jbig2dec 0.13 dâ??Artifex permet une écriture et lecture hors limites due à un
dépassement d'entier dans la fonction jbig2_image_compose dans jbig2_image.c
lors dâ??opérations sur un fichier .jb2 contrefait, conduisant à un déni de
service (plantage d'application) ou une divulgation dâ??informations sensibles
de la mémoire du processus.</p></li>

</ul>

<p>Pour Debian 7 <q>Wheezy</q>, ces problèmes ont été corrigés dans
la version 0.13-4~deb7u2.</p>

<p>Nous vous recommandons de mettre à jour vos paquets jbig2dec.</p>

<p>Plus dâ??informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment posées
peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>
</define-tag>

# do not modify lea following line
#include "$(ENGLISHDIR)/lts/security/2017/dla-942.data"
# $Id: $
#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Il a été découvert quâ??il existait une vulnérabilité dâ??attaque par traversée
de répertoires dans lâ??interface web de lâ??utilisateur pour le client bittorrent
deluge.</p>

<p>Pour Debian 7 <q>Wheezy</q>, ce problème a été corrigé dans la
version 1.3.3-2+nmu1+deb7u2 de deluge.</p>

<p>Nous vous recommandons de mettre à jour vos paquets deluge.</p>
</define-tag>

# do not modify lea following line
#include "$(ENGLISHDIR)/lts/security/2017/dla-943.data"
# $Id: $
#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Déni de service dû à un épuisement du compteur de Packet-ID.</p>

<p>Un client authentifié peut provoquer le serveur du compteur packet-id à
redébuter. Cela conduirait à ce que le processus du serveur utilise un
ASSERT() et cesser de fonctionner. Pour que le serveur utilise lâ??ASSERT(), le
client doit dâ??abord faire que le serveur envoie 2^32 paquets (au moins 196 GB).</p>

<p>Pour Debian 7 <q>Wheezy</q>, ces problèmes ont été corrigés dans
la version 2.2.1-8+deb7u4.</p>

<p>Nous vous recommandons de mettre à jour vos paquets openvpn.</p>

<p>Plus dâ??informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment posées
peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>
</define-tag>

# do not modify lea following line
#include "$(ENGLISHDIR)/lts/security/2017/dla-944.data"
# $Id: $
#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Plusieurs problèmes ont été découverts dans mysql-connector-java qui
permettaient à des attaquants dâ??exécuter du code arbitraire, dâ??insérer ou de
supprimer lâ??accès à certaines données accessibles avec des connecteurs MySQL,
ainsi quâ??un accès non autorisé en lecture à un sous-ensemble des données.</p>

<p>Pour Debian 7 <q>Wheezy</q>, ces problèmes ont été corrigés dans
la version 5.1.42-1~deb7u1.</p>

<p>Nous vous recommandons de mettre à jour vos paquets mysql-connector-java.</p>

<p>Plus dâ??informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment posées
peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>
</define-tag>

# do not modify lea following line
#include "$(ENGLISHDIR)/lts/security/2017/dla-945.data"
# $Id: $
#use wml::debian::translation-check translation="adc5cbd36ecf754028e80bbdee567a58bca03b81" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>La bibliothèque NSS est vulnérable à deux problèmes de sécurité :</p>

<ul>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-5461";>CVE-2017-5461</a>

<p>écriture hors limites dans lâ??encodage Base64. Cela peut déclencher un
plantage (déni de service) et peut être exploitable pour une exécution de code.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-5462";>CVE-2017-5462</a>

<p>défaut dans la génération de nombre DRBG où lâ??état interne V ne transfère
pas correctement les bits.</p></li>

</ul>

<p>Pour Debian 7 <q>Wheezy</q>, ces problèmes ont été corrigés dans
la version 2:3.26-1+debu7u3.</p>

<p>Nous vous recommandons de mettre à jour vos paquets nss.</p>

<p>Plus dâ??informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment posées
peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>
</define-tag>

# do not modify lea following line
#include "$(ENGLISHDIR)/lts/security/2017/dla-946.data"
# $Id: $
#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Il a été découvert quâ??icu, la bibliothèque International Components for
Unicode, ne validait pas correctement son entrée. Un attaquant pourrait utiliser
ce problème pour déclencher une écriture hors limites au moyen dâ??un dépassement
de tampon basé sur le tas, causant ainsi un déni de service à lâ??aide dâ??un
plantage d'application par une exécution possible de code arbitraire.</p>

<p>Pour Debian 7 <q>Wheezy</q>, ces problèmes ont été corrigés dans
la version 4.8.1.1-12+deb7u7.</p>

<p>Nous vous recommandons de mettre à jour vos paquets icu.</p>

<p>Plus dâ??informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment posées
peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>
</define-tag>

# do not modify lea following line
#include "$(ENGLISHDIR)/lts/security/2017/dla-947.data"
# $Id: $
#use wml::debian::translation-check translation="adc5cbd36ecf754028e80bbdee567a58bca03b81" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Une vulnérabilité a été découverte dans Dropbear, un serveur et client SSH2
légers.</p>

<ul>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-9079";>CVE-2017-9079</a>

<p>Jann Horn a découvert une fuite d'informations locale dans lâ??analyse du
fichier .authorized_keys.</p></li>

</ul>

<p>Pour Debian 7 <q>Wheezy</q>, ce problème a été corrigé dans
la version 2012.55-1.3+deb7u2.</p>

<p>Nous vous recommandons de mettre à jour vos paquets dropbear.</p>

<p>Plus dâ??informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment posées
peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>
</define-tag>

# do not modify lea following line
#include "$(ENGLISHDIR)/lts/security/2017/dla-948.data"
# $Id: $
#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Il a été découvert quâ??il existait une erreur dâ??entier signé dans le client
UPnP miniupnpc, qui pourrait permettre à des attaquants distants de provoquer
une attaque par déni de service.</p>

<p>Pour Debian 7 <q>Wheezy</q>, ce problème a été corrigé dans la
version 1.5-2+deb7u2 de miniupnpc.</p>

<p>Nous vous recommandons de mettre à jour vos paquets miniupnpc.</p>
</define-tag>

# do not modify lea following line
#include "$(ENGLISHDIR)/lts/security/2017/dla-949.data"
# $Id: $

Reply to: