[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[RFR] wml://security/2018/dsa-430{1,2,3,4}.wml



Bonjour,
Quatre nouvelles annonces de sécurité viennent d'être publiées.
Merci d'avance pour vos relectures.
Amicalement,
jipege
#use wml::debian::translation-check translation="8cafedf863d0c04b9cef052c60be4bc10083f016" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité</define-tag>
<define-tag moreinfo>
<p>Deux problèmes de sécurité ont été découverts dans le navigateur web
Firefox de Mozilla, qui pourraient éventuellement avoir pour conséquence
l'exécution de code arbitraire et la divulgation d'informations locales.</p>

<p>Pour la distribution stable (Stretch), ces problèmes ont été corrigés
dans la version 60.2.1esr-1~deb9u1.</p>

<p>Nous vous recommandons de mettre à jour vos paquets firefox-esr.</p>

<p>Pour disposer d'un état détaillé sur la sécurité de firefox-esr,
veuillez consulter sa page de suivi de sécurité à l'adresse :
<a href="https://security-tracker.debian.org/tracker/firefox-esr";>\
https://security-tracker.debian.org/tracker/firefox-esr</a>.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2018/dsa-4304.data"
# $Id: $
#use wml::debian::translation-check translation="49145d2e9551335a9617ca3ca888f4f83af2dbc4" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité</define-tag>
<define-tag moreinfo>
<p>Joran Herve a découvert que le lecteur de document Okular était
vulnérable à une traversée de répertoires grâce à des fichiers .okular mal
formés (archives de documents annotées), qui pourrait avoir pour
conséquence la création de fichiers arbitraires.</p>

<p>Pour la distribution stable (Stretch), ce problème a été corrigé dans la
version 4:16.08.2-1+deb9u1.</p>

<p>Nous vous recommandons de mettre à jour vos paquets okular.</p>

<p>Pour disposer d'un état détaillé sur la sécurité de okular, veuillez
consulter sa page de suivi de sécurité à l'adresse :
<a href="https://security-tracker.debian.org/tracker/okular";>\
https://security-tracker.debian.org/tracker/okular</a>.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2018/dsa-4303.data"
# $Id: $
#use wml::debian::translation-check translation="9d19853d1bd4453f92d1596e9586b88789a7f8b8" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité</define-tag>
<define-tag moreinfo>
<p>Plusieurs vulnérabilités ont été découvertes dans openafs, une
implémentation du système de fichiers distribué AFS. Le projet « Common
Vulnerabilities and Exposures » (CVE) identifie les problèmes suivants.</p>

<ul>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-16947";>CVE-2018-16947</a>

<p>Jeffrey Altman a signalé que le processus du contrôleur de sauvegarde
sur bande (butc) accepte les RPC entrants mais n'exige pas (ou n'autorise
pas) l'authentification de ces RPC, permettant à un utilisateur non
authentifié de réaliser des opérations sur les volumes avec les
accréditations de l'administrateur.</p>

<p><url "https://openafs.org/pages/security/OPENAFS-SA-2018-001.txt"; /></p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-16948";>CVE-2018-16948</a>

<p>Mark Vitale a signalé que plusieurs routines du serveur RPC
n'initialisent pas totalement les variables de sortie, divulguant à
l'appelant distant des contenus de la mémoire (à la fois à partir de la
pile et du tas) pour des RPC réussis par ailleurs.</p>

<p><url "https://openafs.org/pages/security/OPENAFS-SA-2018-002.txt"; /></p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-16949";>CVE-2018-16949</a>

<p>Mark Vitale a signalé qu'un attaquant non authentifié peut consommer une
grande quantité de mémoire du serveur et de bande passante du réseau grâce
à des requêtes contrefaites pour l'occasion, avec pour conséquence un déni
de service pour des clients légitimes.</p>

<p><url "https://openafs.org/pages/security/OPENAFS-SA-2018-003.txt"; /></p></li>

</ul>

<p>Pour la distribution stable (Stretch), ces problèmes ont été corrigés
dans la version 1.6.20-2+deb9u2.</p>

<p>Nous vous recommandons de mettre à jour vos paquets openafs.</p>

<p>Pour disposer d'un état détaillé sur la sécurité de openafs, veuillez
consulter sa page de suivi de sécurité à l'adresse :
<a href="https://security-tracker.debian.org/tracker/openafs";>\
https://security-tracker.debian.org/tracker/openafs</a>.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2018/dsa-4302.data"
# $Id: $
#use wml::debian::translation-check translation="165118cb1322fb6edfe56a18d4e37e933ba0462f" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité</define-tag>
<define-tag moreinfo>
<p>Plusieurs vulnérabilités de sécurité ont été découvertes dans MediaWiki,
un moteur de site web pour travail collaboratif, qui ont pour conséquence
la configuration incorrecte des limites de débit, une divulgation
d'informations dans Special:Redirect/logid et le contournement d'un
verrouillage de compte.</p>

<p>Pour la distribution stable (Stretch), ces problèmes ont été corrigés
dans la version 1:1.27.5-1~deb9u1.</p>

<p>Nous vous recommandons de mettre à jour vos paquets mediawiki.</p>

<p>Pour disposer d'un état détaillé sur la sécurité de mediawiki, veuillez
consulter sa page de suivi de sécurité à l'adresse :
<a href="https://security-tracker.debian.org/tracker/mediawiki";>\
https://security-tracker.debian.org/tracker/mediawiki</a>.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2018/dsa-4301.data"
# $Id: $

Reply to: