[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[RFR] wml://lts/security/2019/dla16{47-51}.wml



Bonjour,

Ces annonces de sécurité ont été publiées.
Les fichiers sont aussi disponibles ici :
https://salsa.debian.org/webmaster-team/webwml/raw/master/english/lts/security/2019/dla-xxxx.wml
https://salsa.debian.org/webmaster-team/webwml/raw/master/french/lts/security/2019/dla-xxxx.wml

Merci d’avance pour vos relectures.

Amicalement.


--
Jean-Paul
#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>

<p>Diego Angulo dâ??ImExHS a découvert un problème dans le serveur web apache2.
Le module mod_session ignore le délai dâ??expiration des sessions, géré par
mod_session_cookie, parce que ce délai nâ??est disponible quâ??après le décodage de
session et que la vérification à déjà été faite auparavant.</p>


<p>Pour Debian 8 <q>Jessie</q>, ce problème a été corrigé dans la version 2.4.10-10+deb8u13.</p>

<p>Nous vous recommandons de mettre à jour vos paquets apache2.</p>

<p>Plus dâ??informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment posées
peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/lts/security/2019/dla-1647.data"
# $Id: $
#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Plusieurs problèmes de sécurité ont été découverts dans le navigateur web
Firefox de Mozilla, qui pourraient éventuellement conduire à l'exécution de code
arbitraire ou à une augmentation de droits.</p>

<p>Pour Debian 8 <q>Jessie</q>, ces problèmes ont été corrigés dans la version 60.5.0esr-1~deb8u1.</p>

<p>Nous vous recommandons de mettre à jour vos paquets firefox-esr.</p>

<p>Plus dâ??informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment posées
peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/lts/security/2019/dla-1648.data"
# $Id: $
#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Christophe Fergeau a découvert une vulnérabilité de lecture hors limites dans
spice, une bibliothèque de client et serveur de protocole SPICE, qui pourrait
conduire à un déni de service (plantage du service spice), ou, éventuellement, à
lâ??exécution de code arbitraire</p>

<p>Pour Debian 8 <q>Jessie</q>, ce problème a été corrigé dans la version 0.12.5-1+deb8u7.</p>

<p>Nous vous recommandons de mettre à jour vos paquets spice.</p>

<p>Plus dâ??informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment posées
peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/lts/security/2019/dla-1649.data"
# $Id: $
#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Lâ??équipe de sécurité dâ??ESnet a découvert une vulnérabilité dans rssh, un
interpréteur restreint, qui permet aux utilisateurs de réaliser uniquement des
opérations scp, sftp, cvs, svnserve (Subversion), rdist ou rsync. Une absence de
vérification dans la prise en charge de scp pourrait mener au contournement de
cette restriction, permettant lâ??exécution de commandes dâ??interpréteur
arbitraires.</p>

<p>Veuillez noter quâ??avec lâ??application de cette mise à jour, lâ??option «·-3·» de
scp ne peut plus être utilisée.</p>

<p>Pour Debian 8 <q>Jessie</q>, ce problème a été corrigé dans la version 2.3.4-4+deb8u1.</p>

<p>Nous vous recommandons de mettre à jour vos paquets rssh.</p>

<p>Plus dâ??informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment posées
peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/lts/security/2019/dla-1650.data"
# $Id: $
#use wml::debian::translation-check translation="244380ed6414a14f265795cff6ac8dab1d04e3a3" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>

<p>Plusieurs problèmes dans libgd2, a bibliothèque graphique qui permet de
dessiner rapidement des images, ont été découverts.</p>

<ul>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-6977";>CVE-2019-6977</a>

<p>Une double libération potentielle de zone de mémoire dans gdImage*Ptr() a été
signalée par Solmaz Salimi (Rooney).</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-6978";>CVE-2019-6978</a>

<p>Simon Scannell a trouvé un dépassement de tas, exploitable avec des données
contrefaites dâ??image.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-1000222";>CVE-2018-1000222</a>

<p>Une nouvelle vulnérabilité de double libération dans gdImageBmpPtr() a été
signalée par Solmaz Salimi (Rooney).</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-5711";>CVE-2018-5711</a>

<p>Due à une erreur dâ??absence de signe dâ??entier, la fonction dâ??analyse du cÅ?ur de
GIF peut entrer dans une boucle infinie. Cela conduit à un déni de service et
à lâ??épuisement des ressources du serveur.</p></li>

</ul>

<p>Pour Debian 8 <q>Jessie</q>, ces problèmes ont été corrigés dans la version 2.1.0-5+deb8u12.</p>

<p>Nous vous recommandons de mettre à jour vos paquets libgd2.</p>

<p>Plus dâ??informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment posées
peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>

</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/lts/security/2019/dla-1651.data"
# $Id: $

Reply to: