[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[RFR] wml://lts/security/2019/dla16{42-46}.wml



Bonjour,

Ces annonces de sécurité ont été publiées.
Les fichiers sont aussi disponibles ici :
https://salsa.debian.org/webmaster-team/webwml/raw/master/english/lts/security/2019/dla-xxxx.wml
https://salsa.debian.org/webmaster-team/webwml/raw/master/french/lts/security/2019/dla-xxxx.wml

Merci d’avance pour vos relectures.

Amicalement.


--
Jean-Paul
#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Le projet PostgreSQL a publié une nouvelle version intermédiaire de la
branche 9.4.</p>

<p>Pour Debian 8 <q>Jessie</q>, cela a été publié dans la version 9.4.20-0+deb8u1.</p>

<p>Nous vous recommandons de mettre à jour vos paquets postgresql-9.4.</p>

<p>Plus dâ??informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment posées
peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>

<p>Pour Debian 6 <q>Squeeze</q>, ces problèmes ont été corrigés dans la
version 9.4.20-0+deb8u1 de postgresql-9.4.<p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/lts/security/2019/dla-1642.data"
# $Id: $
#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>

<p>Krb5, une implémentation de Kerberos du MIT, possédait plusieurs défauts dans
la vérification du DN de LDAP. Cela pouvait être utilisé pour contourner une
vérification dâ??un porte-conteneur de DN en fournissant des paramètres spéciaux
à certains appels. En outre, un attaquant pourrait planter le KDC par des
requêtes S4U2Self.</p>


<p>Pour Debian 8 <q>Jessie</q>, ces problèmes ont été corrigés dans la version 1.12.1+dfsg-19+deb8u5.</p>

<p>Nous vous recommandons de mettre à jour vos paquets krb5.</p>

<p>Plus dâ??informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment posées
peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/lts/security/2019/dla-1643.data"
# $Id: $
#use wml::debian::translation-check translation="244380ed6414a14f265795cff6ac8dab1d04e3a3" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Deux vulnérabilités ont été trouvées dans Policykit, un cadriciel pour gérer
la politique administrative et les privilèges.</p>

<ul>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-19788";>CVE-2018-19788</a>

<p>Un traitement incorrect de très hauts UID dans Policykit pourrait résulter
dans un contournement dâ??authentification.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-6133";>CVE-2019-6133</a>

<p>Jann Horn de Google a trouvé que Policykit ne vérifie pas correctement si un
processus est déjà authentifié. Cela peut conduire à une réutilisation
dâ??authentification par un utilisateur différent.</p></li>

</ul>

<p>Pour Debian 8 <q>Jessie</q>, ces problèmes ont été corrigés dans la version 0.105-15~deb8u4.</p>

<p>Nous vous recommandons de mettre à jour vos paquets policykit-1.</p>

<p>Plus dâ??informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment posées
peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>

</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/lts/security/2019/dla-1644.data"
# $Id: $
#use wml::debian::translation-check translation="244380ed6414a14f265795cff6ac8dab1d04e3a3" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>

<p>Plusieurs problèmes dans wireshark, un analyseur de trafic réseau, ont été
découverts. Les disséqueurs de :</p>
<ul>
<li>ISAKMP, un protocole «·Internet Security Association et Key Management
  Protocol·»,</li>
<li>P_MUL, une transmission fiable au protocole multidiffusion,</li>
<li>6LoWPAN, IPv6 sur un réseau sans fil personnel de faible puissance,</li>
</ul>
<p>sont affectés.</p>

<ul>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-5719";>CVE-2019-5719</a>

<p>Mateusz Jurczyk a trouvé quâ??un bloc de chiffrement manquant dans un paquet
pourrait planter le disséqueur ISAKMP.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-5717";>CVE-2019-5717</a>

<p>Il a été découvert que le disséqueur P_MUL pourrait planter quand un paquet
malformé contient un nombre illégal de 0 dans les données de séquence PDU. Un
tel paquet ne peut être analysé.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-5716";>CVE-2019-5716</a>

<p>Il a été découvert que le disséqueur 6LoWPAN pourrait planter quand un paquet
malformé ne contient pas dâ??information IPHC bien que lâ??en-tête indique quâ??elle
devrait exister.</p></li>

</ul>

<p>Pour Debian 8 <q>Jessie</q>, ces problèmes ont été corrigés dans la version 1.12.1+g01b65bf-4+deb8u17.</p>

<p>Nous vous recommandons de mettre à jour vos paquets wireshark.</p>

<p>Plus dâ??informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment posées
peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>

</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/lts/security/2019/dla-1645.data"
# $Id: $
#use wml::debian::translation-check translation="244380ed6414a14f265795cff6ac8dab1d04e3a3" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Plusieurs vulnérabilités ont été trouvées dans QEMU, un émulateur
rapide de processeur.</p>

<ul>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-17958";>CVE-2018-17958</a>

<p>Lâ??émulateur rtl8139 est sujet à un dépassement d'entier résultant en un
dépassement de tampon. Cette vulnérabilité peut être déclenchée par des
attaquants distants à lâ??aide de paquets contrefaits pour réaliser un déni
de service (à lâ??aide de lâ??accès au tampon de pile OOB).</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-19364";>CVE-2018-19364</a>

<p>Le sous-système 9pfs est sujet à une situation de compétition permettant
aux processus légers de modifier un chemin fid alors quâ??un autre processus
y a accès, menant (par exemple) à une utilisation de mémoire après
libération. Cette vulnérabilité peut être déclenchée par des attaquants
locaux pour réaliser un déni de service.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-19489";>CVE-2018-19489</a>

<p>Le sous-système 9pfs est sujet à une situation de compétition lors du
renommage de fichier. Cette vulnérabilité peut être déclenchée par des
attaquants locaux pour réaliser un déni de service.</p></li>

</ul>

<p>Pour Debian 8 <q>Jessie</q>, ces problèmes ont été corrigés dans la version 1:2.1+dfsg-12+deb8u9.</p>

<p>Nous vous recommandons de mettre à jour vos paquets qemu.</p>

<p>Plus dâ??informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment posées
peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>

</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/lts/security/2019/dla-1646.data"
# $Id: $

Reply to: