[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[RFR] wml://lts/security/2017/dla-78{0,1,1-2,2,3,4,5,6,7,8,9}.wml



Bonjour,

Ces (anciennes) annonces de sécurité ont été publiées.
Les fichiers d'origine sont disponibles ici :
https://salsa.debian.org/webmaster-team/webwml/raw/master/english/lts/security/2017/dla-78x.wml

Merci d’avance pour vos relectures,
Grégoire
#use wml::debian::translation-check translation="bc8feadbbc686ad5f9ceb695925a329dea1622c0" maintainer="Grégoire Scano"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Plusieurs vulnérabilités ont été découvertes dans libav :</p>

<ul>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-7424";>CVE-2016-7424</a>

<p>La fonction put_no_rnd_pixels8_xy2_mmx dans x86/rnd_template.c dans
libav 11.7 et antérieur permet à des attaquants distants de provoquer
un déni de service (déréférencement de pointeur NULL et plantage)
à l'aide d'un fichier MP3 contrefait.</p></li>

<li>(Pas de CVE attribué)

<p>Le codec h264 est vulnérable à divers plantages dus à des libérations
non valables, des listes doublement chaînées corrompues ou des lectures
hors limites.</p></li>

</ul>

<p>Pour Debian 7 <q>Wheezy</q>, ces problèmes ont été corrigés dans
la version 6:0.8.19-0+deb7u1.</p>

<p>Nous vous recommandons de mettre à jour vos paquets libav.</p>

<p>Plus d’informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment posées
peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>
</define-tag>

# do not modify lea following line
#include "$(ENGLISHDIR)/lts/security/2017/dla-780.data"
# $Id: $
#use wml::debian::translation-check translation="bc8feadbbc686ad5f9ceb695925a329dea1622c0" maintainer="Grégoire Scano"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Plusieurs vulnérabilités de sécurité ont été découvertes dans Asterisk, une boîte
à outils au code source ouvert pour PBX et de la téléphonie.</p>

<ul>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-2287";>CVE-2014-2287</a>

<p>channels/chan_sip.c dans Asterisk lorsque chan_sip a une certaine
configuration, permet à des utilisateurs distants authentifiés de provoquer
un déni de service (consommation de canaux et de descripteurs de fichier) à
l'aide d'une requête INVITE avec un en-tête (1) Session-Expires ou (2) Min-SE
ayant une valeur mal formée ou non valable.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-7551";>CVE-2016-7551</a>

<p>La fonctionnalité de composition temporisée (overlap dialing) dans chan_sip
permet à chan_sip de signaler à un appareil que le numéro qui a été composé est
incomplet et que plus de numéros sont nécessaires. Si cette fonctionnalité est
utilisée avec un appareil qui a réalisé une authentification
nom d'utilisateur/mot de passe, des resources RTP sont divulguées. Cela survient
parce que le code échoue à libérer les anciennes ressources RTP avant d'en allouer
de nouvelles dans ce scenario. Si toutes les ressources sont utilisées, alors
un épuisement des ports RTP surviendra et et aucune session RTP ne pourra être
établie.</p></li>

</ul>

<p>Pour Debian 7 <q>Wheezy</q>, ces problèmes ont été corrigés dans
la version 1:1.8.13.1~dfsg1-3+deb7u5.</p>

<p>Nous vous recommandons de mettre à jour vos paquets asterisk.</p>

<p>Plus d’informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment posées
peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>
</define-tag>

# do not modify lea following line
#include "$(ENGLISHDIR)/lts/security/2017/dla-781.data"
# $Id: $
#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Grégoire Scano"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Brad Barnett a trouvé que la récente mise à jour de sécurité d'Asterisk
pourrait causer la fin immédiate de SIP à cause d'une correction incomplète
pour <a href="https://security-tracker.debian.org/tracker/CVE-2014-2287";>CVE-2014-2287</a>.</p>

<p>Pour Debian 7 <q>Wheezy</q>, ces problèmes ont été corrigés dans
la version 1:1.8.13.1~dfsg1-3+deb7u6.</p>

<p>Nous vous recommandons de mettre à jour vos paquets asterisk.</p>

<p>Plus d’informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment posées
peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>
</define-tag>

# do not modify lea following line
#include "$(ENGLISHDIR)/lts/security/2017/dla-781-2.data"
# $Id: $
#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Grégoire Scano"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Plusieurs problèmes de sécurité ont été découverts dans Icedove, la
version pour Debian du client de courrier électronique Mozilla Thunderbird :
plusieurs vulnérabilités pourraient conduire à l'exécution de code arbitraire,
à la fuite de données ou au contournement de la politique de sécurité du contenu.</p>

<p>Pour Debian 7 <q>Wheezy</q>, ces problèmes ont été corrigés dans
la version 45.6.0-2.</p>

<p>Nous vous recommandons de mettre à jour vos paquets icedove.</p>

<p>Plus d’informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment posées
peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>
</define-tag>

# do not modify lea following line
#include "$(ENGLISHDIR)/lts/security/2017/dla-782.data"
# $Id: $
#use wml::debian::translation-check translation="bc8feadbbc686ad5f9ceb695925a329dea1622c0" maintainer="Grégoire Scano"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Plusieurs vulnérabilités ont été découvertes dans l'hyperviseur Xen. 

Le projet « Common vulnérabilités et Exposures » (CVE) identifie les problèmes
suivants :</p>

<ul>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-10013";>CVE-2016-10013</a> (xsa-204)

<p>Xen ne gère pas correctement l'unique étape d'un SYSCALL lors de
l'émulation, ce qui peut conduire à une élévation des privilèges. La
vulnérabilité n'expose que les invités HVM x86 64 bits.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-10024";>CVE-2016-10024</a> (xsa-202)

<p>Les invités PV pourraient être capable de masquer des intérruptions
causant un déni de service.</p></li>

</ul>

<p>Pour Debian 7 <q>Wheezy</q>, ces problèmes ont été corrigés dans
la version 4.1.6.lts1-5.</p>

<p>Nous vous recommandons de mettre à jour vos paquets xen.</p>

<p>Plus d’informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment posées
peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>
</define-tag>

# do not modify lea following line
#include "$(ENGLISHDIR)/lts/security/2017/dla-783.data"
# $Id: $
#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Grégoire Scano"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>GCC 4.8 a été empaqueté en tant que gcc-mozilla pour Debian 7. Ce paquet
sera nécessaire pour de futures mises à jours de firefox-esr et d'icedove, et
éventuellement pour d'autres paquets nécessitants de nouvelles versions de GCC.</p>

<p>Plus d’informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment posées
peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>

<p> Pour Debian 6 <q>Squeeze</q>, ces problèmes ont été résolus dans la
version 4.8.4-0deb7u1</p> de gcc-mozilla
</define-tag>

# do not modify lea following line
#include "$(ENGLISHDIR)/lts/security/2017/dla-784.data"
# $Id: $
#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Grégoire Scano"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Cette mise à jour inclue les changements dans wireless-regdb 2016.06.10,
reflétant les changements de réglementation radio dans de nombreux pays et
ajoutant des informations sur d'autres pays.</p>

<p>For Debian 7 <q>Wheezy</q>, la mise à jour est disponible sous la version
2016.06.10-1~deb7u1. Pour Debian 8 <q>Jessie</q>, elle est disponible sous la
version 2016.06.10-1~deb8u1.</p>

<p>Nous vous recommandons de mettre à jour vos paquets wireless-regdb.</p>

<p>Plus d’informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment posées
peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>

<p> Pour Debian 6 <q>Squeeze</q>, ces problèmes ont été résolus dans la
version 2016.06.10-1~deb7u1</p> de wireless-regdb
</define-tag>

# do not modify lea following line
#include "$(ENGLISHDIR)/lts/security/2017/dla-785.data"
# $Id: $
#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Grégoire Scano"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Il existait une vulnérabilité de dépassement d’entier
dans botan, une bibliothèque cryptographique. Cela pourrait survenir lors
de l'analyse d'entrées non-fiables telles que des certificats X.509.</p>

<p>Pour Debian 7 <q>Wheezy</q>, ce problème a été corrigé dans
la version 1.10.5-1+deb7u2.</p>

<p>Nous vous recommandons de mettre à jour vos paquets botan1.10.</p>

<p>Plus d’informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment posées
peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>
</define-tag>

# do not modify lea following line
#include "$(ENGLISHDIR)/lts/security/2017/dla-786.data"
# $Id: $
#use wml::debian::translation-check translation="bc8feadbbc686ad5f9ceb695925a329dea1622c0" maintainer="Grégoire Scano"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>

<p>Une vulnérabilité de script intersite (XSS) a été découverte dans OTRS,
un système de requête de ticket pour le web. Un attaquant pourrait tromper
un utilisateur authentifié et lui faire ouvrir une pièce jointe malveillante
qui pourrait conduire à l'exécution de JavaScript dans un contexte OTRS.
Cette mise à jour répond à cette vulérabilité en paramètrant une politique
de sécurité de contenu HTTP stricte par défaut et qui interdit le chargement
de fichiers tiers.</p>

<p>Pour Debian 7 <q>Wheezy</q>, ces problèmes ont été corrigés dans
la version 3.1.7+dfsg1-8+deb7u6.</p>

<p>Nous vous recommandons de mettre à jour vos paquets otrs2.</p>

<p>Plus d’informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment posées
peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>
</define-tag>

# do not modify lea following line
#include "$(ENGLISHDIR)/lts/security/2017/dla-787.data"
# $Id: $
#use wml::debian::translation-check translation="bc8feadbbc686ad5f9ceb695925a329dea1622c0" maintainer="Grégoire Scano"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>

<p>Florian Heinz et Martin Kluge ont signalés que pdns-recursor, un serveur
DNS récursif, analyse toutes les entrées présentes dans une requête indépendamment
du fait qu'elles soient nécessaires ou même justifiées, permettant à un attaquant
authentifié distant de provoquer une charge anormale du CPU sur le serveur pdns,
aboutissant à un déni de service partiel si le système devient surchargé.</p>

<p>Pour Debian 7 <q>Wheezy</q>, ces problèmes ont été corrigés dans
la version 3.3-3+deb7u2.</p>

<p>Nous vous recommandons de mettre à jour vos paquets pdns-recursor.</p>

<p>Plus d’informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment posées
peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>
</define-tag>

# do not modify lea following line
#include "$(ENGLISHDIR)/lts/security/2017/dla-788.data"
# $Id: $
#use wml::debian::translation-check translation="adc5cbd36ecf754028e80bbdee567a58bca03b81" maintainer="Grégoire Scano"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>

<p>Brève introduction</p>

<ul>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-5208";>CVE-2017-5208</a>

<p>Choongwoo Han a signalé[0] un plantage exploitable dans wrestool de
icoutils. Les outils de ligne de commande sont utilisés, par exemple,
dans l'analyse de métadonnées de KDE.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-5331";>CVE-2017-5331</a>

<p>Il s'est avéré que la correction pour
<a href="https://security-tracker.debian.org/tracker/CVE-2017-5208";>CVE-2017-5208</a>
n'était pas suffisante et qu'une correction supplémentaire était nécessaire.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-5332";>CVE-2017-5332</a>

<p>Mais tel que je le vois, il existe toujours des combinaisons d'arguments qui
font fonctionner les tests même si le bloc mémoire identifié par
le décalage de size n'est pas entièrement dans la mémoire total_size.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-5333";>CVE-2017-5333</a>

<p>La vérification de la mémoire n'était pas assez stricte sur les systèmes 64 bits.</p></li>

</ul>

<p>Pour Debian 7 <q>Wheezy</q>, ces problèmes ont été corrigés dans
la version 0.29.1-5deb7u1.</p>

<p>Nous vous recommandons de mettre à jour vos paquets icoutils.</p>

<p>Plus d’informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment posées
peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>
</define-tag>

# do not modify lea following line
#include "$(ENGLISHDIR)/lts/security/2017/dla-789.data"
# $Id: $

Reply to: