[RFR] wml://lts/security/2020/dla-20{66,71,72}.wml
Bonjour,
Ces annonces de sécurité ont été publiées.
Les fichiers sont aussi disponibles ici :
https://salsa.debian.org/webmaster-team/webwml/raw/master/english/lts/security/2020/dla-xxxx.wml
https://salsa.debian.org/webmaster-team/webwml/raw/master/french/lts/security/2020/dla-xxxx.wml
Merci d’avance pour vos relectures.
Amicalement.
--
Jean-Paul
#use wml::debian::translation-check translation="680294f2481b4e326ccbb23f41b2a845f3d087d5" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Un dépassement de tampon de tas dans _cairo_image_surface_create_from_jpeg()
dans extensions/cairo_io/cairo-image-surface-jpeg.c dans gThumb et Pix permet Ã
des attaquants de provoquer un plantage et éventuellement dâ??exécuter du code
arbitraire à l'aide d'un fichier JPEG contrefait.</p>
<p>Pour Debian 8 <q>Jessie</q>, ce problème a été corrigé dans
la version 3:3.3.1-2.1+deb8u2.</p>
<p>Nous vous recommandons de mettre à jour vos paquets gthumb.</p>
<p>Plus dâ??informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment posées
peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS">https://wiki.debian.org/LTS</a>.</p>
</define-tag>
# do not modify lea following line
#include "$(ENGLISHDIR)/lts/security/2020/dla-2066.data"
# $Id: $
#use wml::debian::translation-check translation="b8d892bc45fb23ae24b71620b50b6ecc332bdb1a" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Plusieurs problèmes de sécurité ont été découverts dans Thunderbird qui
pourraient éventuellement aboutir à une exécution de code arbitraire ou une
divulgation d'informations.</p>
<p>Pour Debian 8 <q>Jessie</q>, ces problèmes ont été corrigés dans
la version 1:68.4.1-1~deb8u1.</p>
<p>Nous vous recommandons de mettre à jour vos paquets thunderbird.</p>
<p>Plus dâ??informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment posées
peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS">https://wiki.debian.org/LTS</a>.</p>
</define-tag>
# do not modify lea following line
#include "$(ENGLISHDIR)/lts/security/2020/dla-2071.data"
# $Id: $
#use wml::debian::translation-check translation="2ed3034db4ede1eb0838482db0c18c7fa5020f7f" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Plusieurs problèmes ont été trouvés dans gpac, un cadriciel multimédia
fournissant le multiplexer MP4Box.</p>
<ul>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-21015">CVE-2018-21015</a>
<p>AVC_DuplicateConfig() dans isomedia/avc_ext.c permet à des attaquants
distants de provoquer un déni de service (déréférencement de pointeur NULL et
plantage d'application) Ã l'aide d'un fichier contrefait.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-21016">CVE-2018-21016</a>
<p>audio_sample_entry_AddBox() dans isomedia/box_code_base.c permet à des
attaquants distants de provoquer un déni de service (lecture hors limites de
tampon de tas et plantage d'application) Ã l'aide d'un fichier contrefait.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-13618">CVE-2019-13618</a>
<p>isomedia/isom_read.c dans libgpac.a renferme une lecture hors limites de
tampon de tas, comme démonstré par un plantage dans gf_m2ts_sync dans
media_tools/mpegts.c.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-20161">CVE-2019-20161</a>
<p>Dépassement de tampon de tas dans la fonction ReadGF_IPMPX_WatermarkingInit()
dans odf/ipmpx_code.c.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-20162">CVE-2019-20162</a>
<p>Dépassement de tampon de tas dans la fonction gf_isom_box_parse_ex() dans
isomedia/box_funcs.c.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-20163">CVE-2019-20163</a>
<p>Déréférencement de pointeur NULL dans la fonction gf_odf_avc_cfg_write_bs()
dans odf/descriptors.c.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-20165">CVE-2019-20165</a>
<p>Déréférencement de pointeur NULL dans la fonction ilst_item_Read() dans
isomedia/box_code_apple.c.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-20170">CVE-2019-20170</a>
<p>Déréférencement non valable de pointeur dans la fonction
GF_IPMPX_AUTH_Delete() dans odf/ipmpx_code.c.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-20171">CVE-2019-20171</a>
<p>Fuite de mémoire dans metx_New dans isomedia/box_code_base.c et abst_Read
dans isomedia/box_code_adobe.c.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-20208">CVE-2019-20208</a>
<p>dimC_Read dans isomedia/box_code_3gpp.c dans GPACÂ 0.8.0 renferme un
dépassement de pile.</p></li>
</ul>
<p>Pour Debian 8 <q>Jessie</q>, ces problèmes ont été corrigés dans
la version 0.5.0+svn5324~dfsg1-1+deb8u5.</p>
<p>Nous vous recommandons de mettre à jour vos paquets gpac.</p>
<p>Plus dâ??informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment posées
peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS">https://wiki.debian.org/LTS</a>.</p>
</define-tag>
# do not modify lea following line
#include "$(ENGLISHDIR)/lts/security/2020/dla-2072.data"
# $Id: $
Reply to:
- Prev by Date:
[LCFC] wml://lts/security/2020/dla-206{5,7}.wml
- Next by Date:
Re: [RFR] wml://lts/security/2020/dla-20{66,71,72}.wml
- Previous by thread:
[RFR2] wml://lts/security/2017/dla-78{0,1,1-2,2,3,4,5,6,7,8,9}.wml
- Next by thread:
Re: [RFR] wml://lts/security/2020/dla-20{66,71,72}.wml
- Index(es):