[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[LCFC2] wml://lts/security/2017/dla-82{0-9}.wml



Bonjour,

le jeudi 30 janvier 10:31, Grégoire Scano a écrit :

>quelques suggestions.
>
Merci Grégoire, intégrées.

Dernière chance de commentaire.

Amicalement.

--
Jean-Paul
#use wml::debian::translation-check translation="5a92f5ba5c86bcac9b588a3e7656db8f48163007" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Deux problèmes de gestion de la mémoire ont été trouvés dans
gst-plugins-good0.10 :</p>

<ul>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-10198";>CVE-2016-10198</a>

<p>Une lecture non valable peut être déclenchée dans lâ??élément aacparse à l'aide
d'un fichier contrefait de manière malveillante.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-5840";>CVE-2017-5840</a>

<p>Une lecture hors limites de tas peut être déclenchée dans lâ??élément qtdemux
à l'aide d'un fichier contrefait de manière malveillante.</p></li>

</ul>

<p>Pour Debian 7 <q>Wheezy</q>, ces problèmes ont été corrigés dans
la version 0.10.31-3+nmu1+deb7u2.</p>

<p>Nous vous recommandons de mettre à jour vos paquets gst-plugins-good0.10.</p>

<p>Plus dâ??informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment posées
peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>
</define-tag>

# do not modify lea following line
#include "$(ENGLISHDIR)/lts/security/2017/dla-828.data"
# $Id: $
#use wml::debian::translation-check translation="5a92f5ba5c86bcac9b588a3e7656db8f48163007" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Plusieurs vulnérabilités ont été découvertes dans spice, une bibliothèque de
client et serveur de protocole SPICE. Le projet « Common vulnérabilités et
Exposures » (CVE) identifie les problèmes suivants :</p>

<ul>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-9577";>CVE-2016-9577</a>

<p>Frediano Ziglio de Red Hat a découvert une vulnérabilité de dépassement de
tampon dans la fonction main_channel_alloc_msg_rcv_buf. Un attaquant authentifié
peut exploiter ce défaut pour provoquer un déni de service (plantage du serveur
spice), ou possiblement, exécuter du code arbitraire.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-9578";>CVE-2016-9578</a>

<p>Frediano Ziglio de Red Hat a découvert que spice ne validait pas correctement
les messages entrants. Un attaquant capable de se connecter au serveur spice
pourrait envoyer des messages contrefaits qui pourraient causer le plantage du
processus.</p></li>

</ul>

<p>Pour Debian 7 <q>Wheezy</q>, ces problèmes ont été corrigés dans
la version 0.11.0-1+deb7u4.</p>

<p>Nous vous recommandons de mettre à jour vos paquets spice.</p>

<p>Plus dâ??informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment posées
peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>
</define-tag>

# do not modify lea following line
#include "$(ENGLISHDIR)/lts/security/2017/dla-825.data"
# $Id: $
#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Plusieurs vulnérabilités ont été découvertes dans libevent, une bibliothèque
de notification dâ??évènements asynchrones. Elles pourraient conduire à un déni de
service à lâ??aide dâ??un plantage d'application ou à une exécution de code à
distance.</p>

<p>Pour Debian 7 <q>Wheezy</q>, ces problèmes ont été corrigés dans
la version 2.0.19-stable-3+deb7u2.</p>

<p>Nous vous recommandons de mettre à jour vos paquets libevent.</p>

<p>Plus dâ??informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment posées
peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>
</define-tag>

# do not modify lea following line
#include "$(ENGLISHDIR)/lts/security/2017/dla-824.data"
# $Id: $
#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Plusieurs vulnérabilités ont été découvertes dans OpenJDK, une implémentation
de la plateforme Java dâ??Oracle, aboutissant à un contournement des restrictions
du bac à sable de Java, un déni de service, une exécution de code arbitraire,
une analyse incorrecte dâ??URL ou de DN LDAP, ou des attaques cryptographiques
par canaux auxiliaires basées sur de l'analyse temporelle.</p>

<p>Pour Debian 7 <q>Wheezy</q>, ces problèmes ont été corrigés dans
la version 7u121-2.6.8-2~deb7u1.</p>

<p>Nous vous recommandons de mettre à jour vos paquets openjdk-7.</p>

<p>Plus dâ??informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment posées
peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>
</define-tag>

# do not modify lea following line
#include "$(ENGLISHDIR)/lts/security/2017/dla-821.data"
# $Id: $

Reply to: