[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[RFR] wml://lts/security/2018/dla16{10-23}.wml



Bonjour,

Ces annonces de sécurité ont été publiées.
Les fichiers sont aussi disponibles ici :
https://salsa.debian.org/webmaster-team/webwml/raw/master/english/lts/security/2019/dla-xxxx.wml
https://salsa.debian.org/webmaster-team/webwml/raw/master/french/lts/security/2019/dla-xxxx.wml

Merci d’avance pour vos relectures.

Amicalement.


--
Jean-Paul
#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Sleuth Kit (TSK) jusquâ??à sa version 4.6.4 est sujet à une vulnérabilité de
lecture hors limites de tampon. Lâ??appel tsk_getu16 dans hfs_dir_open_meta_cb
(tsk/fs/hfs_dent.c) ne vérifie pas correctement les limites. Cette vulnérabilité
peut être exploitée par des attaquants distants utilisant des images de système
de fichiers contrefaites pour provoquer un déni de service ou avoir un autre
comportement non précisé.</p>

<p>Pour Debian 8 <q>Jessie</q>, ce problème a été corrigé dans la version 4.1.3-4+deb8u1.</p>

<p>Nous vous recommandons de mettre à jour vos paquets sleuthkit.</p>

<p>Plus dâ??informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment posées
peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/lts/security/2018/dla-1610.data"
# $Id: $
#use wml::debian::translation-check translation="ec63203ae7c88b70ad002f6a6d89bd22297d4fb8" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>

<p>Plusieurs problèmes de sécurité ont été corrigés dans plusieurs
démultiplexeurs et décodeurs de la bibliothèque multimédia libav.</p>

<ul>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-9317";>CVE-2014-9317</a>

<p>La fonction decode_ihdr_chunk dans libavcodec/pngdec.c permettait à des
attaquants distants de provoquer un déni de service (accès au tas hors limites)
et éventuellement dâ??avoir un autre impact non spécifié à l'aide d'un IDAT avant un
IHDR dans un fichier PNG. Le problème a été résolu par la vérification de
lâ??ordre IHDR/IDAT.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-6761";>CVE-2015-6761</a>

<p>La fonction update_dimensions dans libavcodec/vp8.c dans libav dépend dâ??un
compte coefficient-partition pendant les opérations multiprocessus. Cela permettait
à des attaquants distants de provoquer un déni de service (situation de
compétition et corruption de mémoire) ou éventuellement dâ??avoir un impact non
précisé à l'aide d'un fichier WebM contrefait. Ce problème a été résolu en
utilisant num_coeff_partitions dans la configuration thread/buffer. La variable
nâ??est pas une constante et peut conduire à des situations de compétition.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-6818";>CVE-2015-6818</a>

<p>La fonction decode_ihdr_chunk dans libavcodec/pngdec.c nâ??imposait pas
lâ??unicité du bloc IHDR (c'est-à-dire, en-tête dâ??image) dans une image PNG. Cela
permettait à des attaquants distants de provoquer un déni de service (accès
tableau hors limites) ou éventuellement dâ??avoir un impact non précisé à l'aide
d'une image contrefaite avec deux ou plus de ces blocs. Cela a été corrigé en
nâ??autorisant quâ??un seul bloc IHDR. Plusieurs blocs IHDR sont interdits dans un
PNG.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-6820";>CVE-2015-6820</a>

<p>La fonction ff_sbr_apply dans libavcodec/aacsbr.c ne vérifiait pour une
correspondance dâ??élément syntaxique de trame AAC avant de procéder à des calculs
de reconstruction de bande spectrale (SBR). Cela permettait à des attaquants
distants de provoquer un déni de service (accès tableau hors limites) ou
éventuellement dâ??avoir un impact non précisé à lâ??aide de données AAC contrefaites.
Cela a été corrigé en vérifiant que le type dâ??élément correspond avant
dâ??appliquer SBR.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-6821";>CVE-2015-6821</a>

<p>La fonction ff_mpv_common_init dans libavcodec/mpegvideo.c ne respectait pas
correctement le contexte dâ??encodage. Cela permettait à des attaquants distants de
provoquer un déni de service (accès non valable à un pointeur) ou éventuellement
dâ??avoir un impact non précisé à lâ??aide de données MPEG contrefaites. Le problème a
été corrigé par le nettoyage des pointeurs dans ff_mpv_common_init(). Cela
assure que des pointeurs périmés fuient par nâ??importe quel chemin.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-6822";>CVE-2015-6822</a>

<p>La fonction destroy_buffers dans libavcodec/sanm.c ne respectait pas
correctement les valeurs de hauteur et largeur dans le contexte video. Cela
permettait à des attaquants distants de provoquer un déni de service (violation de
segmentation et plantage d'application) ou éventuellement dâ??avoir un impact non
précisé à lâ??aide de données vidéo LucasArts Smush contrefaites. La solution
était de réinitialiser les tailles dans destroy_buffers() dans avcodec/sanm.c.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-6823";>CVE-2015-6823</a>

<p>Outre ce qui est mentionné dans le fichier debian/changelog, ce problème nâ??a
pas encore été résolu pour libav dans Debian Jessie LTS.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-6824";>CVE-2015-6824</a>

<p>Outre ce qui est mentionné dans le fichier debian/changelog, ce problème nâ??a
pas encore été résolu pour libav dans Debian Jessie LTS.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-6825";>CVE-2015-6825</a>

<p>La fonction ff_frame_thread_init dans libavcodec/pthread_frame.c ne gérait
pas correctement certains défauts dâ??allocation mémoire. Cela permettait à des
attaquants distants de provoquer un déni de service (accès pointeur non valable)
ou éventuellement dâ??avoir un impact non précisé à l'aide d'un fichier contrefait,
comme démontré avec un fichier AVI. Le nettoyage de priv_data dans
avcodec/pthread_frame.c a résolu cela et maintenant évite les pointeurs périmés
dans les cas dâ??erreur.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-6826";>CVE-2015-6826</a>

<p>La fonction ff_rv34_decode_init_thread_copy dans libavcodec/rv34.c
nâ??initialisait pas certains membres de structure. Cela permettait à des
attaquants distants de provoquer un déni de service (accès pointeur non valable)
ou éventuellement dâ??avoir un impact non précisé à lâ??aide (1) de RV30 contrefait ou
(2) des données RV40 RealVideo. Ce problème a été résolu en nettoyant les
pointeurs dans ff_rv34_decode_init_thread_copy() dans avcodec/rv34.c, évitant
les pointeurs périmés.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-8216";>CVE-2015-8216</a>

<p>La fonction ljpeg_decode_yuv_scan dans libavcodec/mjpegdec.c dans FFmpeg
omettait certaines vérifications de hauteur et largeur. Cela permettait à des
attaquants distants de provoquer un déni de service (accès tableau hors limites)
ou éventuellement dâ??avoir un impact non précisé à lâ??aide de données MJPEG
contrefaites. Les problèmes ont été corrigés en ajoutant une vérification pour
indexer vers avcodec/mjpegdec.c dans ljpeg_decode_yuv_scan() avant de lâ??utiliser,
ce qui corrige un accès hors tableau.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-8217";>CVE-2015-8217</a>

<p>La fonction ff_hevc_parse_sps dans libavcodec/hevc_ps.c ne validait pas
lâ??indicateur de format Chroma. Cela permettait à des attaquants distants de
provoquer un déni de service (accès tableau hors limites) ou éventuellement
dâ??avoir un impact non précisé à lâ??aide des données High Efficiency Video Coding
(HEVC) contrefaites. Une vérification de chroma_format_idc dans avcodec/hevc_ps.c
a été ajoutée pour corriger cet accès hors tableau.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-8363";>CVE-2015-8363</a>

<p>La fonction jpeg2000_read_main_headers dans libavcodec/jpeg2000dec.c
nâ??imposait pas lâ??unicité du marqueur SIZ dans une image JPEG 2000. Cela
permettait à des attaquants distants de provoquer un déni de service (accès hors
limites de mémoire de tas) ou éventuellement dâ??avoir un impact non précisé à
l'aide d'une image contrefaite avec deux ou plus de ces marqueurs. Dans
avcodec/jpeg2000dec.c, une vérification pour une duplication de marqueur SIZ à
été ajoutée pour corriger cela.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-8364";>CVE-2015-8364</a>

<p>Un dépassement dâ??entier dans la fonction ff_ivi_init_planes dans
libavcodec/ivi.c permettait à des attaquants distants de provoquer un déni de
service (accès hors limites de mémoire de tas) ou éventuellement dâ??avoir un
impact non précisé à lâ??aide de dimensions dâ??image contrefaites dans des données
Indeo Video Interactive. Une vérification de dimensions dâ??image a été ajoutée
dans le code (dans avcodec/ivi.c) qui corrige ce dépassement dâ??entier.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-8661";>CVE-2015-8661</a>

<p>La fonction h264_slice_header_init dans libavcodec/h264_slice.c ne validait
pas la relation entre le nombre de processus légers et le nombre de tranches.
Cela permettait à des attaquants distants de provoquer un déni de service (accès
hors limites de tableau) ou éventuellement dâ??avoir un impact non précisé à
lâ??aide de données H.264 contrefaites. Dans avcodec/h264_slice.c maintenant
max_contexts devient limité quand slice_context_count est initialisé. Cela
évite un accès hors tableau.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-8662";>CVE-2015-8662</a>

<p>La fonction ff_dwt_decode dans libavcodec/jpeg2000dwt.c ne validait pas le
nombre de niveaux de décomposition avant de procéder au décodage Discrete
Wavelet Transform. Cela permettait à des attaquants distants de provoquer un
déni de service (accès tableau hors limites) ou éventuellement dâ??avoir un impact
non précisé à lâ??aide de données JPEG 2000 contrefaites. Dans
avcodec/jpeg2000dwt.c, une vérification de ndeclevels a été ajoutée avant
dâ??appeler dwt_decode*(). Cela corrige lâ??accès hors tableau.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-8663";>CVE-2015-8663</a>

<p>La fonction ff_get_buffer dans libavcodec/utils.c préservait les valeurs de
hauteur et largeur après un échec. Cela permettait à des attaquants distants de
provoquer un déni de service (accès hors limites de tableau) ou éventuellement
dâ??avoir un impact non précisé à l'aide d'un fichier .mov contrefait. Désormais,
les dimensions sont nettoyées dans ff_get_buffer() lors dâ??un échec, ce qui
corrige la cause dâ??un accès hors tableau.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-10190";>CVE-2016-10190</a>

<p>Un dépassement de tampon basé sur le tas dans libavformat/http.c permettait
aux serveurs web distants dâ??exécuter du code arbitraire à l'aide d'une taille de
bloc négative dans une réponse HTTP. Dans libavformat/http.c les variables
relatives à la longueur ou décalage sont désormais sans signe. Ce correctif
nécessitait lâ??inclusion de deux autres modifications portées à partir du Git
amont de ffmpeg (commits n°3668701f et n°362c17e6).</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-10191";>CVE-2016-10191</a>

<p>Un autre dépassement de tampon basé sur le tas dans libavformat/rtmppkt.c
permettait à des attaquants distants dâ??exécuter du code arbitraire en exploitant
le défaut pour vérifier la non correspondance de tailles de paquets RTMP. En
vérifiant cette non correspondance, cet accès hors tableau à été résolu.</p></li>

</ul>

<p>Pour Debian 8 <q>Jessie</q>, ces problèmes ont été corrigés dans la version 6:11.12-1~deb8u2.</p>

<p>Nous vous recommandons de mettre à jour vos paquets libav.</p>

<p>Plus dâ??informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment posées
peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>

</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/lts/security/2018/dla-1611.data"
# $Id: $
#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Daniel Axtens a découvert une vulnérabilité de double libération de zone de
mémoire et utilisation de mémoire après libération dans le décodeur RAR de
libarchive, pouvant aboutir dans un déni de service (plantage d'application) ou
avoir un impact non précisé lorsquâ??une archive RAR malformée est traitée.</p>

<p>Pour Debian 8 <q>Jessie</q>, ces problèmes ont été corrigés dans la version 3.1.2-11+deb8u6.</p>

<p>Nous vous recommandons de mettre à jour vos paquets libarchive.</p>

<p>Plus dâ??informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment posées
peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/lts/security/2018/dla-1612.data"
# $Id: $
#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>

<p>Des experts en sécurité de lâ??équipe de sécurité de Blade de Tencent ont
découvert une vulnérabilité critique dans SQLite, un logiciel de base de données
(surnommée <q>Magellan</q>).</p>

<p>La vulnérabilité <q>Magellan</q> dâ??exécution de code à distance est
maintenant corrigée en ajoutant des défenses supplémentaires contre des
corruptions stratégiques de base de données à FTS3/4.</p>

<p>Pour Debian 8 <q>Jessie</q>, ce problème a été corrigé dans la version 3.8.7.1-1+deb8u3.</p>

<p>Nous vous recommandons de mettre à jour vos paquets sqlite3.</p>

<p>Plus dâ??informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment posées
peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/lts/security/2018/dla-1613.data"
# $Id: $
#use wml::debian::translation-check translation="ec63203ae7c88b70ad002f6a6d89bd22297d4fb8" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Plusieurs vulnérabilités ont été découvertes dans openjpeg2, le codec
JPEG 2000 au source ouvert.</p>

<ul>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-6616";>CVE-2018-6616</a>

<p>Itération excessive dans la fonction opj_t1_encode_cblks (openjp2/t1.c).
Des attaquants distants pourraient exploiter cette vulnérabilité pour provoquer
un déni de service à l'aide d'un fichier bmp contrefait.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-14423";>CVE-2018-14423</a>

<p>Vulnérabilités de division par zéro dans les fonctions the pi_next_pcrl,
pi_next_cprl et pi_next_rpcl dans (lib/openjp3d/pi.c). Des attaquants distants
pourraient exploiter cette vulnérabilité pour provoquer un déni de service
(plantage d'application).</p></li>

</ul>

<p>Pour Debian 8 <q>Jessie</q>, ces problèmes ont été corrigés dans la version 2.1.0-2+deb8u6.</p>

<p>Nous vous recommandons de mettre à jour vos paquets openjpeg2.</p>

<p>Plus dâ??informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment posées
peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>

</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/lts/security/2018/dla-1614.data"
# $Id: $
#use wml::debian::translation-check translation="ec63203ae7c88b70ad002f6a6d89bd22297d4fb8" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Plusieurs problèmes ont été corrigés dans nagios3, un système de gestion et
de surveillance pour des hôtes, services et réseaux.</p>

<ul>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-18245";>CVE-2018-18245</a>

<p>Maximilian Boehner de usd AG a trouvé une vulnérabilité de script intersite
(XSS) dans Nagios Core. Cette vulnérabilité permet à des attaquants de placer du
code JavaScript malveillant dans lâ??interface web à travers une manipulation de
sortie de greffon. Pour réaliser cela, lâ??attaquant doit pouvoir manipuler la
sortie renvoyée par les vérifications de nagios, par exemple, en remplaçant un
greffon sur un des terminaux surveillés. Lâ??exécution de la transmission de
données utile nécessite alors quâ??un utilisateur authentifié crée un rapport
dâ??alerte contenant la sortie correspondante.

<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-9566";>CVE-2016-9566</a>

<p>Des utilisateurs locaux avec accès à un compte dans le groupe nagios peuvent
obtenir les droits du superutilisateur à l'aide d'un attaque par lien symbolique
sur le fichier de journal de débogage.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-1878";>CVE-2014-1878</a>

<p>Un problème a été corrigé qui permettait à des attaquants distants de
provoquer un dépassement de pile et subséquemment un déni de service (erreur de
segmentation) à l'aide d'un long message vers cmd.cgi.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-7205";>CVE-2013-7205</a> /
<a href="https://security-tracker.debian.org/tracker/CVE-2013-7108";>CVE-2013-7108</a>

<p>Un défaut a été corrigé dans Nagios qui pouvait être exploité pour provoquer
un déni de service. Cette vulnérabilité est provoquée par une erreur due à un
décalage d'entier dans la fonction process_cgivars(). Elle pourrait être
exploitée pour provoquer une lecture hors limites en envoyant une valeur
spécialement contrefaite de clef vers lâ??interface utilisateur web de Nagios.</p></li>

</ul>

<p>Pour Debian 8 <q>Jessie</q>, ces problèmes ont été corrigés dans la version 3.5.1.dfsg-2+deb8u1.</p>

<p>Nous vous recommandons de mettre à jour vos paquets nagios3.</p>

<p>Plus dâ??informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment posées
peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>

</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/lts/security/2018/dla-1615.data"
# $Id: $
#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Deux problèmes de sécurité ont été découverts dans libextractor, une
bibliothèque pour extraire des métadonnées de fichiers de type arbitraire. Une
lecture hors limites dans common/convert.c et un déréférencement de pointeur
NULL dans lâ??extracteur OLE2 pourraient conduire à un déni de service (plantage
d'application).</p>

<p>Pour Debian 8 <q>Jessie</q>, ces problèmes ont été corrigés dans la version 1:1.3-2+deb8u4.</p>

<p>Nous vous recommandons de mettre à jour vos paquets libextractor.</p>

<p>Plus dâ??informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment posées
peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/lts/security/2018/dla-1616.data"
# $Id: $
#use wml::debian::translation-check translation="ec63203ae7c88b70ad002f6a6d89bd22297d4fb8" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>

<p>Kaspersky Lab a découvert pjuusieurs vulnérabilités dans libvncserver, une
bibliothèque C pour mettre en Å?uvre les fonctions serveur/client de VNC.</p>

<ul>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-6307";>CVE-2018-6307</a>

<p>Une vulnérabilité dâ??utilisation de tas après libération dans le code du
serveur de lâ??extension de transfert de fichiers peut aboutir à lâ??exécution
de code à distance. Cette attaque semble être exploitable à lâ??aide de la
connectivité réseau.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-15127";>CVE-2018-15127</a>

<p>Une vulnérabilité dâ??écriture de tas hors limites est contenue dans le code du
serveur de lâ??extension de transfert de fichiers, pouvant aboutir dans
lâ??exécution de code à distance. Cette attaque semble être exploitable à lâ??aide
de la connectivité réseau.</p></li>


<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-20019";>CVE-2018-20019</a>

<p>Plusieurs vulnérabilités dâ??écriture de tas hors limites dans le code du
client VNC peuvent aboutir dans lâ??exécution de code à distance.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-20020";>CVE-2018-20020</a>

<p>Plusieurs vulnérabilités dâ??écriture de tas hors limites dans une structure du
code de client VNC peuvent aboutir dans exécution de code à distance.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-20021";>CVE-2018-20021</a>

<p>CWE-835 : vulnérabilité de boucle infinie dans le code du client VNC. Cette
vulnérabilité pourrait permettre à un attaquant dâ??utiliser un montant excessif
de ressources, comme le CPU et la RAM.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-20022";>CVE-2018-20022</a>

<p>CWE-665 : une faiblesse dâ??initialisation incorrecte dans le code du client
VNC pourrait permettre à un attaquant de lire la mémoire de pile et permettre la
divulgation d'informations. Combinée avec une autre vulnérabilité, elle peut
être utilisée pour divulguer la disposition de la mémoire de pile et contourner
ASLR.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-20023";>CVE-2018-20023</a>

<p>Une vulnérabilité dâ??initialisation incorrecte dans le code du client VNC
Repeater pourrait permettre à un attaquant de lire la mémoire de pile et
permettre la divulgation d'informations. Combinée avec une autre vulnérabilité,
elle peut être utilisée pour divulguer la disposition de la mémoire de pile et
contourner ASLR.</p></li>


<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-20024";>CVE-2018-20024</a>

<p>Un déréférencement de pointeur NULL dans le code du client VNC pourrait
aboutir à un déni de service.</p></li>

</ul>

<p>Pour Debian 8 <q>Jessie</q>, ces problèmes ont été corrigés dans la version 0.9.9+dfsg2-6.1+deb8u4.</p>

<p>Nous vous recommandons de mettre à jour vos paquets libvncserver.</p>

<p>Plus dâ??informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment posées
peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>

</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/lts/security/2018/dla-1617.data"
# $Id: $
#use wml::debian::translation-check translation="ec63203ae7c88b70ad002f6a6d89bd22297d4fb8" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Plusieurs vulnérabilités ont été découvertes dans libsnfile, une bibliothèque
pour lire et écrire des fichiers contenant des échantillons sonores.</p>

<ul>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-8361";>CVE-2017-8361</a>

<p>La fonction flac_buffer_copy (flac.c) est sujette à un dépassement de tampon.
Cette vulnérabilité peut être exploitée par des attaquants distants pour
provoquer un déni de service, ou éventuellement avoir un impact non précisé à
l'aide d'un fichier audio contrefait.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-8362";>CVE-2017-8362</a>

<p>La fonction flac_buffer_copy (flac.c) est sujette à une vulnérabilité de
lecture hors limites. Ce défaut peut être exploité par des attaquants distants
pour provoquer un déni de service à l'aide d'un fichier audio contrefait.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-8363";>CVE-2017-8363</a>

<p>La fonction flac_buffer_copy (flac.c) est sujette à une vulnérabilité de
lecture hors limites basée sur le tas. Ce défaut peut être exploité par des
attaquants distants pour provoquer un déni de service à l'aide d'un fichier
audio contrefait.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-8365";>CVE-2017-8365</a>

<p>La fonction i2les_array (pcm.c) est sujette à un dépassement de tampon
global. Cette vulnérabilité peut être exploitée par des attaquants distants pour
provoquer un déni de service, ou éventuellement avoir un impact non précisé
à l'aide d'un fichier audio contrefait.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-14245";>CVE-2017-14245</a> /
<a href="https://security-tracker.debian.org/tracker/CVE-2017-14246";>CVE-2017-14246</a> /
<a href="https://security-tracker.debian.org/tracker/CVE-2017-17456";>CVE-2017-17456</a> /
<a href="https://security-tracker.debian.org/tracker/CVE-2017-17457";>CVE-2017-17457</a>

<p>Les fonctions d2alaw_array() et d2ulaw_array()s (src/ulaw.c et src/alaw.c)
sont sujettes à une vulnérabilité de lecture hors limites. Ce défaut peut être
exploité par des attaquants distants pour provoquer un déni de service ou une
divulgation d'informations à l'aide d'un fichier audio contrefait.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-14634";>CVE-2017-14634</a>

<p>La fonction double64_init() (double64.c) est sujette à une erreur de division
par zéro. Cette vulnérabilité peut être exploitée par des attaquants distants
pour provoquer déni de service à l'aide d'un fichier audio contrefait.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-13139";>CVE-2018-13139</a>

<p>La fonction psf_memset (common.c) est sujette à un dépassement de pile.
Cette vulnérabilité peut être exploitée par des attaquants distants pour
provoquer un déni de service, ou éventuellement avoir un impact non précisé
à l'aide d'un fichier audio contrefait. La vulnérabilité peut être déclenchée
par un exécutable sndfile-deinterleave.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-19432";>CVE-2018-19432</a>

<p>La fonction sf_write_int (src/sndfile.c) est sujette à une vulnérabilité de
lecture hors limites. Ce défaut peut être exploité par des attaquants distants
pour provoquer un déni de service à l'aide d'un fichier audio contrefait.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-19661";>CVE-2018-19661</a> /
<a href="https://security-tracker.debian.org/tracker/CVE-2018-19662";>CVE-2018-19662</a>

<p>Les fonctions i2alaw_array() et i2ulaw_array()s (src/ulaw.c et src/alaw.c)
sont sujettes à une vulnérabilité de lecture hors limites. Ce défaut peut être
exploité par des attaquants distants pour provoquer un déni de service ou une
divulgation d'informations à l'aide d'un fichier audio contrefait.</p></li>

</ul>

<p>Pour Debian 8 <q>Jessie</q>, ces problèmes ont été corrigés dans la version 1.0.25-9.1+deb8u2.</p>

<p>Nous vous recommandons de mettre à jour vos paquets libsndfile.</p>

<p>Plus dâ??informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment posées
peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>

</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/lts/security/2018/dla-1618.data"
# $Id: $
#use wml::debian::translation-check translation="ec63203ae7c88b70ad002f6a6d89bd22297d4fb8" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Plusieurs vulnérabilités ont été découvertes dans le système de traitement
dâ??image GraphicsMagick.</p>

<ul>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-20184";>CVE-2018-20184</a>

<p>La fonction WriteTGAImage (tga.c) est sujette à un dépassement de tampon basé
sur le tas. Des attaquants distants peuvent exploiter cette vulnérabilité pour
provoquer un déni de service à l'aide dâ??un fichier dâ??image contrefait.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-20185";>CVE-2018-20185</a>

<p>La fonction ReadBMPImage (bmp.c) est sujette à une lecture hors limites de
tampon basé sur le tas. Des attaquants distants peuvent exploiter cette
vulnérabilité pour provoquer un déni de service à l'aide dâ??un fichier dâ??image
contrefait.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-20189";>CVE-2018-20189</a>

<p>La fonction ReadDIBImage (coders/dib.c) est sujette à une erreur dâ??assertion.
Des attaquants distants peuvent exploiter cette vulnérabilité pour provoquer
un déni de service à l'aide dâ??un fichier dâ??image contrefait.</p></li>

</ul>

<p>Pour Debian 8 <q>Jessie</q>, ces problèmes ont été corrigés dans la version 1.3.20-3+deb8u5.</p>

<p>Nous vous recommandons de mettre à jour vos paquets graphicsmagick.</p>

<p>Plus dâ??informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment posées
peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>

</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/lts/security/2018/dla-1619.data"
# $Id: $
#use wml::debian::translation-check translation="ec63203ae7c88b70ad002f6a6d89bd22297d4fb8" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>

<p>Quelques vulnérabilités ont été découvertes dans ghostscript, un interpréteur
langage PostScript et pour PDF.</p>

<ul>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-19134";>CVE-2018-19134</a>

<p>Lâ??opérateur setpattern ne vérifiait pas correctement certain types. Un
document PostScript spécialement contrefait pourrait exploiter cela pour planter
Ghostscript ou, éventuellement, exécuter du code arbitraire dans le contexte du
processus Ghostscript. Câ??est un problème de confusion de type à cause dâ??un
défaut de vérification que lâ??implémentation du dictionnaire de modèles était de
type structure.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-19478";>CVE-2018-19478</a>

<p>Lâ??ouverture dâ??un fichier PDF soigneusement contrefait aboutissait dans des
calculs très longs. Un arbre de pages suffisamment nocif peut conduire à des
montants très importants de temps de vérification dâ??arbre lors de la récursion.</p></li>

</ul>

<p>Pour Debian 8 <q>Jessie</q>, ces problèmes ont été corrigés dans la version 9.06~dfsg-2+deb8u13.</p>

<p>Nous vous recommandons de mettre à jour vos paquets ghostscript.</p>

<p>Plus dâ??informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment posées
peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>

</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/lts/security/2018/dla-1620.data"
# $Id: $
#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Une vulnérabilité dâ??entité externe XML (XXE) a été découverte dans c3p0, une
bibliothèque pour une réserve de connexions JDBC. Elle pouvait être utilisée
pour modifier des informations en dehors de la sphère de contrôle prévue.</p>

<p>Pour Debian 8 <q>Jessie</q>, ce problème a été corrigé dans la version 0.9.1.2-9+deb8u1.</p>

<p>Nous vous recommandons de mettre à jour vos paquets c3p0.</p>

<p>Plus dâ??informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment posées
peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/lts/security/2018/dla-1621.data"
# $Id: $
#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>debian-security-support, le contrôleur de couverture de prise en charge de
sécurité de Debian, a été mis à jour dans Jessie. Les modifications les plus
importantes pour Jessie sont :</p>

<ul>
<li>fin de vie pour jasperreports dans Jessie ;</li>
<li>abandon de la prise en charge de webkit2gtk dans toutes les publications
    (fermeture du bogue n°914567) ;</li>
<li>fin de vie pour jruby dans Jessie conformément à DSA-4219-1 (fermeture du
    bogue n°901032) ;</li>
<li>fin de vie de vlc dans Jessie conformément à DSA 4203-1 ;</li>
<li>abandon de la prise en charge de frontaccounting ;</li>
<li>fin de vie pour redmine pour Debian 8 (Jessie) (fermeture du
    bogue n°897609).</li>
</ul>

<p>Pour Debian 8 <q>Jessie</q>, la version du paquet est 2018.11.25~deb8u2.</p>

<p>Nous vous recommandons de mettre à jour vos paquets debian-security-support.</p>

<p>Plus dâ??informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment posées
peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>

<p>Pour Debian 6 <q>Squeeze</q>, ces problèmes ont été corrigés dans
la version  2018.11.25~deb8u2 de debian-security-support.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/lts/security/2018/dla-1622.data"
# $Id: $
#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Il existait une vulnérabilité potentielle de déni de service dans tar, la
version GNU version de lâ??utilitaire tar dâ??archivage dâ??UNIX.</p>

<p>Lâ??argument --sparse créait une boucle sans fin si le fichier diminuait
pendant quâ??il était lu. Tar ne brisait cette boucle infinie que si le fichier
grossissait à nouveau jusquâ??à (ou plus loin) sa fin de fichier originale.</p>

<p>Pour Debian 8 <q>Jessie</q>, ce problème a été corrigé dans
la version 1.27.1-2+deb8u2 de tar.</p>

<p>Nous vous recommandons de mettre à jour vos paquets tar.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/lts/security/2018/dla-1623.data"
# $Id: $

Reply to: