[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[RFR] wml://lts/security/2016/dla-73{0,1,1-2,2,2-2,2-3,3,4,5,6,7,8,9}.wml



Bonjour,

quelques anciennes annonces de sécurité de plus.

Les textes en anglais sont ici :

https://salsa.debian.org/webmaster-team/webwml/raw/master/english/lts/security/2016/dla-73x.wml

Merci d'avance pour vos relectures.

Amicalement,

jipege

#use wml::debian::translation-check translation="55d1ac616e9ec6fe42ad1680e45c2ce133b85547" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>

<ul>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-8691";>CVE-2016-8691</a>

<p>FPE sur une adresse inconnue ... jpc_dec_process_siz ... jpc_dec.c</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-8692";>CVE-2016-8692</a>

<p>FPE sur une adresse inconnue ... jpc_dec_process_siz ... jpc_dec.c</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-8693";>CVE-2016-8693</a>

<p>tentative de double libération de zone de mémoire ... mem_close ...
jas_stream.c</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-8882";>CVE-2016-8882</a>

<p>erreur de segmentation ou accès à un pointeur NULL dans jpc_pi_destroy</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-9560";>CVE-2016-9560</a>

<p>dépassement de pile dans jpc_tsfb_getbands2 (jpc_tsfb.c)</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-8887";>CVE-2016-8887</a> part 1 + 2

<p>déréférencement de pointeur NULL dans jp2_colr_destroy (jp2_cod.c)</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-8654";>CVE-2016-8654</a>

<p>dépassement de tas dans le code QMFB dans le codec JPC</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-8883";>CVE-2016-8883</a>

<p>assertion dans jpc_dec_tiledecode()</p>

<li>TEMP-CVE

<p>dépassement de tas dans jpc_dec_tiledecode (jpc_dec.c)</p></li>

</ul>

<p>Pour Debian 7 <q>Wheezy</q>, ces problèmes ont été corrigés dans la
version 1.900.1-13+deb7u5.</p>

<p>Nous vous recommandons de mettre à jour vos paquets jasper.</p>

<p>Plus d’informations à propos des annonces de sécurité de Debian LTS,
comment appliquer ces mises à jour dans votre système et les questions
fréquemment posées peuvent être trouvées sur :
<a href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/lts/security/2016/dla-739.data"
# $Id: $
#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Il y avait une vulnérabilité de script intersite (XSS) dans spip, un
moteur de publication pour site web, qui permettait à des attaquants
distants d'injecter un script web arbitraire ou du HTML au moyen du
paramètre <q>rac</q>.</p>

<p>Pour Debian 7 <q>Wheezy</q>, ce problème a été corrigé dans spip
version 2.1.17-1+deb7u7.</p>

<p>Nous vous recommandons de mettre à jour vos paquets spip.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/lts/security/2016/dla-738.data"
# $Id: $
#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Il y avait une vulnérabilité où un utilisateur distant pourrait exécuter
des commandes arbitraires dans Roundcube, une solution web de messagerie
pour les serveurs IMAP, en envoyant un courriel contrefait pour l'occasion.</p>

<p>Cela était dû à l'absence de vérification des arguments pour la fonction
<q>mail</q> de PHP.</p>

<p>Pour Debian 7 <q>Wheezy</q>, ce problème a été corrigé dans roundcube
version 0.7.2-9+deb7u5.</p>

<p>Nous vous recommandons de mettre à jour vos paquets roundcube.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/lts/security/2016/dla-737.data"
# $Id: $
#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Un bogue de lecture hors limites a été découvert dans l'analyseur H264
dans gst-plugins-bad0.10.</p>

<p>Pour Debian 7 <q>Wheezy</q>, ces problèmes ont été corrigés dans la
version 0.10.23-7.1+deb7u4.</p>

<p>Nous vous recommandons de mettre à jour vos paquets gst-plugins-bad0.10.</p>

<p>Plus d’informations à propos des annonces de sécurité de Debian LTS,
comment appliquer ces mises à jour dans votre système et les questions
fréquemment posées peuvent être trouvées sur :
<a href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/lts/security/2016/dla-736.data"
# $Id: $
#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Un problème de lecture de tas hors limites a été découvert dans
gst-plugins-base0.10.</p>

<p>Pour Debian 7 <q>Wheezy</q>, ces problèmes ont été corrigés dans la
version 0.10.36-1.1+deb7u1.</p>

<p>Nous vous recommandons de mettre à jour vos paquets
gst-plugins-base0.10.</p>

<p>Plus d’informations à propos des annonces de sécurité de Debian LTS,
comment appliquer ces mises à jour dans votre système et les questions
fréquemment posées peuvent être trouvées sur :
<a href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/lts/security/2016/dla-735.data"
# $Id: $
#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Il y avait une vulnérabilité de fuite d'informations dans mapserver, une
plateforme basée sur CGI de services de cartographie sur le web.</p>

<p>Pour Debian 7 <q>Wheezy</q>, ce problème a été corrigé dans mapserver
version 6.0.1-3.2+deb7u3.</p>

<p>Nous vous recommandons de mettre à jour vos paquets mapserver.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/lts/security/2016/dla-734.data"
# $Id: $
#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Il y avait une vulnérabilité de fuite d'informations dans openafs, un
système de fichiers distribué.</p>

<p>Du fait d'une initialisation ou d'un nettoyage incomplets de mémoire
réutilisée, il est probable que des objets de répertoires d'OpenAFS
contiennent des informations d'entrées de répertoires <q>morts</q>.</p>

<p>Pour Debian 7 <q>Wheezy</q>, ce problème a été corrigé dans openafs
version 1.6.1-3+deb7u7.</p>

<p>Nous vous recommandons de mettre à jour vos paquets openafs.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/lts/security/2016/dla-733.data"
# $Id: $
#use wml::debian::translation-check translation="bc8feadbbc686ad5f9ceb695925a329dea1622c0" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Cette mise à jour pour monit publiée comme DLA-732-1 provoque une erreur
de segmentation de monit lors de l'utilisation de la fonction collector
censée fournir des données à M/Monit. Cette mise à jour corrige la
régression. Pour référence, le texte de l'annonce d'origine suit.</p>

<p>Adith Sudhakar a découvert un problème de contrefaçon de requête
intersite (CSRF) dans monit, un utilitaire pour superviser des hôtes et des
services. Un attaquant pourrait faire qu'un administrateur authentifié
modifie la supervision des hôtes et des services au moyen d'un lien
contrefait. Cette mise à jour corrige la vulnérabilité en ajoutant une
protection contre la CSRF à l'aide d'un jeton de sécurité et des requêtes
POST imposées pour les actions qui provoquent des modifications de la
supervision.</p>

<p>Pour Debian 7 <q>Wheezy</q>, ces problèmes ont été corrigés dans la
version 1:5.4-2+deb7u3.</p>

<p>Nous vous recommandons de mettre à jour vos paquets monit.</p>

<p>Plus d’informations à propos des annonces de sécurité de Debian LTS,
comment appliquer ces mises à jour dans votre système et les questions
fréquemment posées peuvent être trouvées sur :
<a href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/lts/security/2016/dla-732-3.data"
# $Id: $
#use wml::debian::translation-check translation="bc8feadbbc686ad5f9ceb695925a329dea1622c0" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Cette mise à jour pour monit publiée comme DLA-732-1 provoque une erreur
de segmentation de monit lors d'actions comme start, stop ou restart. Cette
mise à jour corrige la régression. Pour référence, le texte de l'annonce
d'origine suit.</p>

<p>Adith Sudhakar a découvert un problème de contrefaçon de requête
intersite (CSRF) dans monit, un utilitaire pour superviser des hôtes et des
services. Un attaquant pourrait faire qu'un administrateur authentifié
modifie la supervision des hôtes et des services au moyen d'un lien
contrefait. Cette mise à jour corrige la vulnérabilité en ajoutant une
protection contre la CSRF à l'aide d'un jeton de sécurité et des requêtes
POST imposées pour les actions qui provoquent des modifications de la
supervision.</p>

<p>Pour Debian 7 <q>Wheezy</q>, ces problèmes ont été corrigés dans la
version 1:5.4-2+deb7u2.</p>

<p>Nous vous recommandons de mettre à jour vos paquets monit.</p>

<p>Plus d’informations à propos des annonces de sécurité de Debian LTS,
comment appliquer ces mises à jour dans votre système et les questions
fréquemment posées peuvent être trouvées sur :
<a href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/lts/security/2016/dla-732-2.data"
# $Id: $
#use wml::debian::translation-check translation="bc8feadbbc686ad5f9ceb695925a329dea1622c0" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>

<p>Adith Sudhakar a découvert un problème de contrefaçon de requête
intersite (CSRF) dans monit, un utilitaire pour superviser des hôtes et des
services. Un attaquant pourrait faire qu'un administrateur authentifié
modifie la supervision des hôtes et des services au moyen d'un lien
contrefait. Cette mise à jour corrige la vulnérabilité en ajoutant une
protection contre la CSRF à l'aide d'un jeton de sécurité et des requêtes
POST imposées pour les actions qui provoquent des modifications de la
supervision.</p>

<p>Pour Debian 7 <q>Wheezy</q>, ces problèmes ont été corrigés dans la
version 5.4-2+deb7u1.</p>

<p>Nous vous recommandons de mettre à jour vos paquets monit.</p>

<p>Plus d’informations à propos des annonces de sécurité de Debian LTS,
comment appliquer ces mises à jour dans votre système et les questions
fréquemment posées peuvent être trouvées sur :
<a href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/lts/security/2016/dla-732.data"
# $Id: $
#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>

<p>La mise à jour pour imagemagick publiée comme DLA-731-1 provoquait des
régressions lors du décodage des propriétés de certaines images. Des
paquets sont maintenant disponibles pour traiter ce problème. Pour
référence, le texte de l'annonce d'origine suit.</p>

<p>Plusieurs problèmes ont été découverts dans ImageMagick, un ensemble
populaire de programmes et de bibliothèques de manipulation d'images. Ils
incluent plusieurs problèmes dans le traitement de la mémoire qui peuvent
avoir pour conséquence une attaque par déni de service ou l'exécution de
code arbitraire par un attaquant doté du contrôle sur l'image d'entrée.</p>

<p>Pour Debian 7 <q>Wheezy</q>, ces problèmes ont été corrigés dans la
version 8:6.7.7.10-5+deb7u9.</p>

<p>Nous vous recommandons de mettre à jour vos paquets imagemagick.</p>

<p>Plus d’informations à propos des annonces de sécurité de Debian LTS,
comment appliquer ces mises à jour dans votre système et les questions
fréquemment posées peuvent être trouvées sur :
<a href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a></p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/lts/security/2016/dla-731-2.data"
# $Id: $
#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>

<p>Plusieurs problèmes ont été découverts dans ImageMagick, un ensemble
populaire de programmes et de bibliothèques de manipulation d'images. Ils
incluent plusieurs problèmes dans le traitement de la mémoire qui peuvent
avoir pour conséquence une attaque par déni de service ou l'exécution de
code arbitraire par un attaquant doté du contrôle sur l'image d'entrée.</p>

<p>Pour Debian 7 <q>Wheezy</q>, ces problèmes ont été corrigés dans la
version 8:6.7.7.10-5+deb7u8.</p>

<p>Nous vous recommandons de mettre à jour vos paquets imagemagick.</p>

<p>Plus d’informations à propos des annonces de sécurité de Debian LTS,
comment appliquer ces mises à jour dans votre système et les questions
fréquemment posées peuvent être trouvées sur :
<a href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/lts/security/2016/dla-731.data"
# $Id: $
#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Plusieurs problèmes de sécurité ont été découverts dans le navigateur
web Firefox de Mozilla : plusieurs erreurs de sécurité de la mémoire,
dépassements de tampon et autres erreurs d'implémentation pourraient
conduire à l'exécution de code arbitraire ou au contournement de la
politique de même origine.</p>

<p>Une attaque de type <q>homme du milieu</q> dans le mécanisme de mise à
jour des greffons a été corrigée.</p>

<p>Une vulnérabilité d'utilisation de mémoire après libération dans
l'animation de SVG a été découverte, permettant à un attaquant distant de
provoquer un déni de service (plantage de l'application) ou d'exécuter du
code arbitraire, si un utilisateur est piégé dans l'ouverture d'un site web
contrefait pour l'occasion.</p>

<p>Pour Debian 7 <q>Wheezy</q>, ces problèmes ont été corrigés dans la
version 45.5.1esr-1~deb7u1.</p>

<p>Nous vous recommandons de mettre à jour vos paquets firefox-esr.</p>

<p>Plus d’informations à propos des annonces de sécurité de Debian LTS,
comment appliquer ces mises à jour dans votre système et les questions
fréquemment posées peuvent être trouvées sur :
<a href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/lts/security/2016/dla-730.data"
# $Id: $

Reply to: