Bonjour, Quelques nouvelles annonces de sécurité ont été publiées. Merci d'avance pour vos relectures. Amicalement, Thomas
#use wml::debian::translation-check translation="1.1" maintainer="Thomas Vincent" <define-tag description>Mise à jour de sécurité</define-tag> <define-tag moreinfo> <p>Markus Krell a découvert que xymon, un système de monitoring réseau et d'applications, était vulnérable aux problèmes de sécurité suivants :</p> <ul> <li><a href="https://security-tracker.debian.org/tracker/CVE-2016-2054">CVE-2016-2054</a> <p>Le traitement incorrect des entrées fournies par l'utilisateur dans la commande <q>config</q> peut déclencher un dépassement de pile, menant à un déni de service (via le plantage d'application) ou à l'exécution de code distant.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2016-2055">CVE-2016-2055</a> <p>Le traitement incorrect des entrées fournies par l'utilisateur dans la commande <q>config</q> peut conduire à une fuite d'informations en servant des fichiers de configuration sensibles à un utilisateur distant.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2016-2056">CVE-2016-2056</a> <p>Les commandes traitant la gestion des mots de passe ne valident pas correctement les entrées fournies par l'utilisateur et sont ainsi vulnérables à l'injection de commande shell par un utilisateur distant.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2016-2057">CVE-2016-2057</a> <p>Les permissions incorrectes sur un système de mise en queue interne permettent à un utilisateur ayant un compte local sur le serveur maître xymon de contourner toutes les listes de contrôle d'accès basées sur le réseau et ainsi d'injecter des messages directement dans xymon.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2016-2058">CVE-2016-2058</a> <p>L'échappement incorrect des entrées fournies par l'utilisateur dans les pages web de statut peut être utilisé pour déclencher des attaques réfléchies par script intersite.</p></li> </ul> <p>Pour la distribution stable (Jessie), ces problèmes ont été corrigés dans la version 4.3.17-6+deb8u1.</p> <p>Nous vous recommandons de mettre à jour vos paquets xymon.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2016/dsa-3495.data" # $Id: dsa-3495.wml,v 1.1 2016/02/29 21:30:41 tvincent Exp $
#use wml::debian::translation-check translation="1.1" maintainer="Thomas Vincent" <define-tag description>Mise à jour de sécurité</define-tag> <define-tag moreinfo> <p>Php-horde-core, un ensemble de classes fournissant la fonctionnalité centrale du cadriciel d'application Horde, est prédisposé à une vulnérabilité de script intersite.</p> <p>Pour la distribution stable (Jessie), ce problème a été corrigé dans la version 2.15.0+debian0-1+deb8u1.</p> <p>Pour la distribution testing (Stretch), ce problème a été corrigé dans la version 2.22.4+debian0-1.</p> <p>Pour la distribution unstable (Sid), ce problème a été corrigé dans la version 2.22.4+debian0-1.</p> <p>Nous vous recommandons de mettre à jour vos paquets php-horde-core.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2016/dsa-3496.data" # $Id: dsa-3496.wml,v 1.1 2016/02/29 21:30:41 tvincent Exp $
#use wml::debian::translation-check translation="1.1" maintainer="Thomas Vincent" <define-tag description>Mise à jour de sécurité</define-tag> <define-tag moreinfo> <p>Php-horde, un cadriciel d'application web flexible, modulaire et généraliste écrit en PHP, est prédisposé à une vulnérabilité de script intersite.</p> <p>Pour la distribution stable (Jessie), ce problème a été corrigé dans la version 5.2.1+debian0-2+deb8u3.</p> <p>Pour la distribution testing (Stretch), ce problème a été corrigé dans la version 5.2.9+debian0-1.</p> <p>Pour la distribution unstable (Sid), ce problème a été corrigé dans la version 5.2.9+debian0-1.</p> <p>Nous vous recommandons de mettre à jour vos paquets php-horde.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2016/dsa-3497.data" # $Id: dsa-3497.wml,v 1.1 2016/02/29 21:30:41 tvincent Exp $
#use wml::debian::translation-check translation="1.2" maintainer="Thomas Vincent" <define-tag description>Mise à jour de sécurité</define-tag> <define-tag moreinfo> <p>Plusieurs vulnérabilités de sécurité ont été découvertes l'environnement de gestion de contenu Drupal. Pour plus d'informations, veuillez vous référer à l'annonce amon à l'adresse <url "https://www.drupal.org/SA-CORE-2016-001" /></p> <p>Pour la distribution oldstable (Wheezy), ce problème a été corrigé dans la version 7.14-2+deb7u12.</p> <p>Pour la distribution stable (Jessie), ce problème a été corrigé dans la version 7.32-1+deb8u6.</p> <p>Pour la distribution unstable (Sid), ce problème a été corrigé dans la version 7.43-1.</p> <p>Nous vous recommandons de mettre à jour vos paquets drupal7.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2016/dsa-3498.data" # $Id: dsa-3498.wml,v 1.1 2016/02/29 21:30:41 tvincent Exp $
#use wml::debian::translation-check translation="1.1" maintainer="Thomas Vincent" <define-tag description>Mise à jour de sécurité</define-tag> <define-tag moreinfo> <p>Plusieurs vulnérabilités de sécurité ont été découvertes dans Pillow, une bibliothèque d'imagerie Python, qui pourraient mener à un déni de service ou à l'exécution de code arbitraire si des fichiers FLI, PCD ou Tiff malformés sont traités.</p> <p>Pour la distribution oldstable (Wheezy), ce problème a été corrigé dans la version 1.1.7-4+deb7u2 de the python-imaging source paquet.</p> <p>Pour la distribution stable (Jessie), ce problème a été corrigé dans la version 2.6.1-2+deb8u2.</p> <p>Pour la distribution testing (Stretch), ce problème a été corrigé dans la version 3.1.1-1.</p> <p>Pour la distribution unstable (Sid), ce problème a été corrigé dans la version 3.1.1-1.</p> <p>Nous vous recommandons de mettre à jour vos paquets pillow.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2016/dsa-3499.data" # $Id: dsa-3499.wml,v 1.1 2016/02/29 21:30:41 tvincent Exp $
Attachment:
signature.asc
Description: OpenPGP digital signature