[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[RFR] wml://lts/security/2019/dla16{52,53,54,55,56}.wml



Bonjour,

Ces annonces de sécurité ont été publiées.
Les fichiers sont aussi disponibles ici :
https://salsa.debian.org/webmaster-team/webwml/raw/master/english/lts/security/2019/dla-xxxx.wml
https://salsa.debian.org/webmaster-team/webwml/raw/master/french/lts/security/2019/dla-xxxx.wml

Merci d’avance pour vos relectures.

Amicalement.


--
Jean-Paul
#use wml::debian::translation-check translation="fce40adff1381ed16a3e5ebae7ad1ff8fcbbb739" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Une vulnérabilité a été découverte par Kaspersky Lab dans libvnserver, une
bibliothèque C pour mettre en Å?uvre les fonctionnalités serveur/client de VNC.
De plus, quelques-unes des vulnérabilités traitées dans DLA 1617-1 avaient des
corrections incomplètes, et ont été traitées dans cette mise à jour.</p>

<ul>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-15126";>CVE-2018-15126</a>

<p>Un attaquant peut causer un déni de service ou une exécution de code à
distance à l'aide d'une utilisation de mémoire après libération de tas dans
lâ??extension tightvnc-filetransfer.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-20748";>CVE-2018-20748</a> /
<a href="https://security-tracker.debian.org/tracker/CVE-2018-20749";>CVE-2018-20749</a> /
<a href="https://security-tracker.debian.org/tracker/CVE-2018-20750";>CVE-2018-20750</a>

<p>Quelques correctifs dâ??écriture de tas hors limites pour
<a href="https://security-tracker.debian.org/tracker/CVE-2018-20019";>CVE-2018-20019</a> et
<a href="https://security-tracker.debian.org/tracker/CVE-2018-15127";>CVE-2018-15127</a>
étaient incomplets. Ces CVE traitent ces problèmes.</p></li>

</ul>

<p>Pour Debian 8 <q>Jessie</q>, ces problèmes ont été corrigés dans la version 0.9.9+dfsg2-6.1+deb8u5.</p>

<p>Nous vous recommandons de mettre à jour vos paquets libvncserver.</p>

<p>Plus dâ??informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment posées
peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>

</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/lts/security/2019/dla-1652.data"
# $Id: $
#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Il a été découvert que la fonction ST_AsX3D dans PostGIS, un module ajoutant
des objets spatiaux à la base de données relationnel-objet PostgreSQL, ne gère
pas les valeurs vides correctement, permettant aux utilisateurs malveillants de
provoquer un déni de service ou éventuellement dâ??avoir un comportement non précisé.</p>

<p>Pour Debian 8 <q>Jessie</q>, ce problème a été corrigé dans la version 2.1.4+dfsg-3+deb8u1.</p>

<p>Nous vous recommandons de mettre à jour vos paquets postgis.</p>

<p>Plus dâ??informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment posées
peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/lts/security/2019/dla-1653.data"
# $Id: $
#use wml::debian::translation-check translation="244380ed6414a14f265795cff6ac8dab1d04e3a3" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>

<p>Plusieurs problèmes de sécurité ont été corrigés dans plusieurs
démultiplexeurs et décodeurs dans la bibliothèque multimedia libav.</p>

<ul>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-8542";>CVE-2014-8542</a>

<p>libavcodec/utils.c omettait un certain ID de codec lors de lâ??application
de lâ??alignement. Cela permet à des attaquants distants de provoquer un déni de
service (accès hors limites) ou éventuellement avait un impact non précisé à
lâ??aide de données JV contrefaites.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-1207";>CVE-2015-1207</a>

<p>Une vulnérabilité de double libération dans libavformat/mov.c permettait à
des attaquants distants de provoquer a déni de service (corruption de mémoire et
plantage) à l'aide d'un fichier .m4a contrefait.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-7863";>CVE-2017-7863</a>

<p>libav avait une écriture hors limites causée par un dépassement de tas,
relatif à la fonction decode_frame_common dans libavcodec/pngdec.c.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-7865";>CVE-2017-7865</a>

<p>libav avait une écriture hors limites causée par un dépassement de tas
relatif à la fonction ipvideo_decode_block_opcode_0xA dans
libavcodec/interplayvideo.c et la fonction avcodec_align_dimensions2
dans libavcodec/utils.c.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-14169";>CVE-2017-14169</a>

<p>Dans la fonction mxf_read_primer_pack dans libavformat/mxfdec.c, une erreur
de signature dâ??entier pouvait se produire lorsquâ??un fichier contrefait, réclamant
un champ large <q>item_num</q> tel que 0xffffffff, était fourni. Comme résultat,
la variable <q>item_num</q> devenait négative, contournant la vérification pour
pour une grande value.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-14223";>CVE-2017-14223</a>

<p>Dans libavformat/asfdec_f.c un déni de service dans asf_build_simple_index()
dû à un manque de vérification dâ??EOF (End de File) pouvait provoquer une énorme
consommation de CPU. Quand un fichier ASF contrefait, réclamant un champ
<q>ict</q> large dans lâ??entête mais ne contenant pas de données de sauvegarde
suffisantes, était fourni, la boucle for pouvait consommer de larges ressources
de CPU et mémoire, puisquâ??il nâ??y avait pas de vérification EOF dans la boucle.</p></li>

</ul>

<p>Pour Debian 8 <q>Jessie</q>, ces problèmes ont été corrigés dans la version 6:11.12-1~deb8u5.</p>

<p>Nous vous recommandons de mettre à jour vos paquets libav.</p>

<p>Plus dâ??informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment posées
peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>

</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/lts/security/2019/dla-1654.data"
# $Id: $
#use wml::debian::translation-check translation="e4928a7ce7d99be10f157a113e1f39a03cf01b60" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Plusieurs problèmes ont été découverts dans le serveur de base de données
MariaDB. Les vulnérabilités sont corrigées en mettant à niveau MariaDB vers la
nouvelle version 10.0.38 amont. Veuillez consulter les notes de publication de
MariaDB 10.0 pour de plus amples détails :</p>

<p><url "https://mariadb.com/kb/en/mariadb/mariadb-10038-release-notes/";></p>

<p>Pour Debian 8 <q>Jessie</q>, ces problèmes ont été corrigés dans la version 10.0.38-0+deb8u1.</p>

<p>Nous vous recommandons de mettre à jour vos paquets mariadb-10.0.</p>

<p>Plus dâ??informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment posées
peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/lts/security/2019/dla-1655.data"
# $Id: $
#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Une vulnérabilité de dépassement de pile a été découverte dans AGG,
la boîte à outils AntiGrain Geometry Graphical, qui pourrait conduire à
lâ??exécution de code si un fichier file malformé est traité. Puisque AGG fournit
seulement une bibliothèque statique, les paquets desmume et exactimages ont été
reconstruits par rapport à la dernière mise à jour de sécurité.</p>

<p>Pour Debian 8 <q>Jessie</q>, ce problème a été corrigé dans la version 2.5+dfsg1-9+deb8u1.</p>

<p>Nous vous recommandons de mettre à jour vos paquets agg.</p>

<p>Plus dâ??informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment posées
peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/lts/security/2019/dla-1656.data"
# $Id: $

Reply to: