[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[RFR] wml://lts/security/2020/dla-20{66,71,72}.wml



Bonjour,

Ces annonces de sécurité ont été publiées.
Les fichiers sont aussi disponibles ici :
https://salsa.debian.org/webmaster-team/webwml/raw/master/english/lts/security/2020/dla-xxxx.wml
https://salsa.debian.org/webmaster-team/webwml/raw/master/french/lts/security/2020/dla-xxxx.wml

Merci d’avance pour vos relectures.

Amicalement.

--
Jean-Paul
#use wml::debian::translation-check translation="680294f2481b4e326ccbb23f41b2a845f3d087d5" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>

<p>Un dépassement de tampon de tas dans _cairo_image_surface_create_from_jpeg()
dans extensions/cairo_io/cairo-image-surface-jpeg.c dans gThumb et Pix permet à
des attaquants de provoquer un plantage et éventuellement dâ??exécuter du code
arbitraire à l'aide d'un fichier JPEG contrefait.</p>

<p>Pour Debian 8 <q>Jessie</q>, ce problème a été corrigé dans
la version 3:3.3.1-2.1+deb8u2.</p>

<p>Nous vous recommandons de mettre à jour vos paquets gthumb.</p>

<p>Plus dâ??informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment posées
peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>
</define-tag>

# do not modify lea following line
#include "$(ENGLISHDIR)/lts/security/2020/dla-2066.data"
# $Id: $
#use wml::debian::translation-check translation="b8d892bc45fb23ae24b71620b50b6ecc332bdb1a" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Plusieurs problèmes de sécurité ont été découverts dans Thunderbird qui
pourraient éventuellement aboutir à une exécution de code arbitraire ou une
divulgation d'informations.</p>

<p>Pour Debian 8 <q>Jessie</q>, ces problèmes ont été corrigés dans
la version 1:68.4.1-1~deb8u1.</p>

<p>Nous vous recommandons de mettre à jour vos paquets thunderbird.</p>

<p>Plus dâ??informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment posées
peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>
</define-tag>

# do not modify lea following line
#include "$(ENGLISHDIR)/lts/security/2020/dla-2071.data"
# $Id: $
#use wml::debian::translation-check translation="2ed3034db4ede1eb0838482db0c18c7fa5020f7f" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Plusieurs problèmes ont été trouvés dans gpac, un cadriciel multimédia
fournissant le multiplexer MP4Box.</p>

<ul>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-21015";>CVE-2018-21015</a>

<p>AVC_DuplicateConfig() dans isomedia/avc_ext.c permet à des attaquants
distants de provoquer un déni de service (déréférencement de pointeur NULL et
plantage d'application) à l'aide d'un fichier contrefait.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-21016";>CVE-2018-21016</a>

<p>audio_sample_entry_AddBox() dans isomedia/box_code_base.c permet à des
attaquants distants de provoquer un déni de service (lecture hors limites de
tampon de tas et plantage d'application) à l'aide d'un fichier contrefait.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-13618";>CVE-2019-13618</a>

<p>isomedia/isom_read.c dans libgpac.a renferme une lecture hors limites de
tampon de tas, comme démonstré par un plantage dans gf_m2ts_sync dans
media_tools/mpegts.c.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-20161";>CVE-2019-20161</a>

<p>Dépassement de tampon de tas dans la fonction ReadGF_IPMPX_WatermarkingInit()
dans odf/ipmpx_code.c.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-20162";>CVE-2019-20162</a>

<p>Dépassement de tampon de tas dans la fonction gf_isom_box_parse_ex() dans
isomedia/box_funcs.c.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-20163";>CVE-2019-20163</a>

<p>Déréférencement de pointeur NULL dans la fonction gf_odf_avc_cfg_write_bs()
dans odf/descriptors.c.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-20165";>CVE-2019-20165</a>

<p>Déréférencement de pointeur NULL dans la fonction ilst_item_Read() dans
isomedia/box_code_apple.c.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-20170";>CVE-2019-20170</a>

<p>Déréférencement non valable de pointeur dans la fonction
GF_IPMPX_AUTH_Delete() dans odf/ipmpx_code.c.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-20171";>CVE-2019-20171</a>

<p>Fuite de mémoire dans metx_New dans isomedia/box_code_base.c et abst_Read
dans isomedia/box_code_adobe.c.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-20208";>CVE-2019-20208</a>

<p>dimC_Read dans isomedia/box_code_3gpp.c dans GPAC 0.8.0 renferme un
dépassement de pile.</p></li>

</ul>

<p>Pour Debian 8 <q>Jessie</q>, ces problèmes ont été corrigés dans
la version 0.5.0+svn5324~dfsg1-1+deb8u5.</p>

<p>Nous vous recommandons de mettre à jour vos paquets gpac.</p>

<p>Plus dâ??informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment posées
peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>
</define-tag>

# do not modify lea following line
#include "$(ENGLISHDIR)/lts/security/2020/dla-2072.data"
# $Id: $

Reply to: