[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[RFR] wml://lts/security/2019/dla1{682,689,691,697,704,705}.wml



Bonjour,

Ces annonces de sécurité ont été publiées.
Les fichiers sont aussi disponibles ici :
https://salsa.debian.org/webmaster-team/webwml/raw/master/english/lts/security/2019/dla-xxxx.wml
https://salsa.debian.org/webmaster-team/webwml/raw/master/french/lts/security/2019/dla-xxxx.wml

Merci d’avance pour vos relectures.

Amicalement.


--
Jean-Paul
#use wml::debian::translation-check translation="c4a1c2bdc93f45db86669b5a8ce1e0f17a23954d" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>

<p>Joergen Ibsen a signalé un problème avec uriparser, une bibliothèque
dâ??analyse dâ??URI, conformes avec RFC 3986.</p>

<p>Une lecture hors limites dâ??URI incomplets avec des adresses IPv6 ayant des
adresses IPv4 incorporées, par exemple, &quot;//[::44.1&quot;, était possible.</p>

<p>Pour Debian.8 &quot;Jessie&quot;, ce problème a été corrigé dans la
version 0.8.0.1-2+deb8u2.</p>

<p>Nous vous recommandons de mettre à jour vos paquets uriparser.</p>

<p>Plus dâ??informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment posées
peuvent être trouvées sur : <a rel="nofollow
"href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/lts/security/2019/dla-1682.data"
# $Id: $
#use wml::debian::translation-check translation="c4a1c2bdc93f45db86669b5a8ce1e0f17a23954d" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>

<p>Plusieurs problèmes dans elfutils, une collection dâ??utilitaires pour gérer
des objets ELF, ont été découverts soit par des tests à données aléatoires ou
en utilisant un AddressSanitizer.</p>

<ul>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-7665";>CVE-2019-7665</a>

<p>Dû un problème de dépassement de tampon basé sur le tas dans la fonction
elf32_xlatetom(), une entrée ELF contrefaite peut causer des erreurs de
segmentation.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-7150";>CVE-2019-7150</a>

<p>Ajout dâ??un test de validité pour des lectures partielles de données dynamiques
de fichier central.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-7149";>CVE-2019-7149</a>

 <p>Dû à un problème de dépassement de tampon basé sur le tas dans la fonction
read_srclines(), une entrée ELF contrefaite peut causer des erreurs de
segmentation.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-18521";>CVE-2018-18521</a>

 <p>En utilisant un fichier ELF contrefait, contenant un zéro sh_entsize, une
vulnérabilité de  division par zéro pourrait permettre à des attaquants distants
de causer un déni de service (plantage d'application).</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-18520";>CVE-2018-18520</a>

 <p>Ã? lâ??aide de tests (fuzzing), un problème de déréférencement dâ??adresse non
valable dans la fonction elf_end a été découvert.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-18310";>CVE-2018-18310</a>

 <p>Ã? lâ??aide de tests (fuzzing), un problème de lecture dâ??adresse non valable
dans eu-stack a été trouvé.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-16062";>CVE-2018-16062</a>

 <p>En utilisant un AddressSanitizer, un dépassement de tampon basé sur le tas a
 été découvert.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-7613";>CVE-2017-7613</a>

 <p>Ã? lâ??aide de tests (fuzzing), il a été découvert quâ??un échec dâ??allocation
nâ??était pas géré correctement.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-7612";>CVE-2017-7612</a>

 <p>En utilisant un fichier ELF contrefait, contenant un sh_entsize non valable,
 des attaquants distants pourraient causer un déni de service (plantage
 d'application).</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-7611";>CVE-2017-7611</a>

 <p>En utilisant un fichier ELF contrefait, des attaquants distants pourraient
 causer un déni de service (plantage d'application).</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-7610";>CVE-2017-7610</a>

<p>En utilisant un fichier ELF contrefait, des attaquants distants pourraient
 causer un déni de service (plantage d'application).</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-7608";>CVE-2017-7608</a>

 <p>Ã? lâ??aide de tests (fuzzing), un dépassement de tampon basé sur le tas a été
 détecté.</p></li>

</ul>

<p>Pour Debian 8 <q>Jessie</q>, ces problèmes ont été corrigés dans
la version 0.159-4.2+deb8u1.</p>

<p>Nous vous recommandons de mettre à jour vos paquets elfutils.</p>

<p>Plus dâ??informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment posées
peuvent être trouvées sur : <a rel="nofollow
"href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>

</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/lts/security/2019/dla-1689.data"
# $Id: $
#use wml::debian::translation-check translation="c4a1c2bdc93f45db86669b5a8ce1e0f17a23954d" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>

<p>Plusieurs problèmes ont été découverts dans exiv2, un outil de manipulation
de métadonnées EXIF/IPTC/XMP.</p>

<ul>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-17581";>CVE-2018-17581</a>

<p>Un dépassement de pile dû à un appel de fonction récursif causant une
consommation excessive de pile pourrait aboutir à un déni de service.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-19107";>CVE-2018-19107</a>

<p>Une lecture hors limites de tampon basé sur le tas causée par un dépassement
d'entier pourrait aboutir à un déni de service à l'aide d'un fichier contrefait.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-19108";>CVE-2018-19108</a>

<p>Il pourrait exister une boucle infinie dans une fonction pouvant être
activée par une image contrefaite.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-19535";>CVE-2018-19535</a>

<p>Une lecture hors limites de tampon basé sur le tas pourrait aboutir dans un
déni de service à l'aide d'un fichier contrefait.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-20097";>CVE-2018-20097</a>

<p>Une image contrefaite pourrait aboutir à un déni de service.</p></li>

</ul>

<p>Pour Debian 8 <q>Jessie</q>, ces problèmes ont été corrigés dans la
 version 0.24-4.1+deb8u3.</p>

<p>Nous vous recommandons de mettre à jour vos paquets exiv2.</p>

<p>Plus dâ??informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment posées
peuvent être trouvées sur : <a rel="nofollow
"href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>

</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/lts/security/2019/dla-1691.data"
# $Id: $
#use wml::debian::translation-check translation="c4a1c2bdc93f45db86669b5a8ce1e0f17a23954d" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>

<p>Deux problèmes ont été découverts dans bind9, le serveur de noms de domaine
dâ??Internet.</p>

<ul>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-6465";>CVE-2019-6465</a>

<p>Transferts de zone pour les DLZ exécutés bien que non autorisés par les
ACL.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-5745";>CVE-2018-5745</a>

<p>Empêchement dâ??assertion, et par conséquent terminaison délibérée de named
quand une clef de confiance dâ??ancre est remplacée par une clef utilisant un
algorithme non pris en charge.</p></li>

</ul>

<p>Pour Debian 8 <q>Jessie</q>, ces problèmes de sécurité ont été corrigés dans
la version 1:9.9.5.dfsg-9+deb8u17.</p>

<p>Nous vous recommandons de mettre à jour vos paquets bind9.</p>

<p>Plus dâ??informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment posées
peuvent être trouvées sur : <a rel="nofollow
"href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>

</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/lts/security/2019/dla-1697.data"
# $Id: $
#use wml::debian::translation-check translation="c4a1c2bdc93f45db86669b5a8ce1e0f17a23954d" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>

<p>Des vulnérabilités ont été découvertes dans nss, la bibliothèque de services
de sécurité réseau de Mozilla.</p>

<ul>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-12404";>CVE-2018-12404</a>

<p>Variante par canal auxiliaire sur le cache de lâ??attaque de Bleichenbacher.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-18508";>CVE-2018-18508</a>

<p>Déréférencement de pointeur NULL dans plusieurs fonctions CMS aboutissant à
un déni de service</p></li>

</ul>

<p>Pour Debian 8 <q>Jessie</q>, ces problèmes ont été corrigés dans la version 2:3.26-1+debu8u4.</p>

<p>Nous vous recommandons de mettre à jour vos paquets nss.</p>

<p>Plus dâ??informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment posées
peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>

</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/lts/security/2019/dla-1704.data"
# $Id: $
#use wml::debian::translation-check translation="e93ca5fbfaed58a7d5dc6aef84b3b25a6d2651b6" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Plusieurs vulnérabilités ont été découvertes dans SoX (Sound eXchange),
un programme de traitement de sons.</p>

<ul>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-11332";>CVE-2017-11332</a>

<p>La fonction startread (wav.c) est sujette à une vulnérabilité de division par
zéro lors du traitement dâ??un fichier WAV avec un compte de zéro canal. Ce
défaut peut être exploité par des attaquants distants utilisant un fichier WAV
contrefait pour réaliser un déni de service (plantage d'application).</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-11358";>CVE-2017-11358</a>

<p>La fonction read_samples (hcom.c) est sujette à une vulnérabilité de lecture
de mémoire non valable lors du traitement de fichiers HCOM avec des
dictionnaires non valables. Ce défaut peut être exploité par des attaquants
distants utilisant un fichier HCOM contrefait pour réaliser un déni de service
(plantage d'application).</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-11359";>CVE-2017-11359</a>

<p>La fonction wavwritehdr (wav.c) est sujette à une vulnérabilité de division
par zéro lors du traitement de fichiers WAV avec un compte de canaux non valable
au-dessus de 16 bits. Ce défaut peut être exploité par des attaquants distants
utilisant un fichier WAV contrefait pour réaliser un déni de service (plantage
d'application).</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-15371";>CVE-2017-15371</a>

<p>La fonction sox_append_comment() (formats.c) est vulnérable à une assertion
accessible lors du traitement de fichiers FLAC avec des métadonnées déclarant
plus de commentaires que présents. Ce défaut peut être exploité par des
attaquants distants utilisant des données FLAC contrefaites pour réaliser un
déni de service (plantage d'application).</p></li>

</ul>

<p>Pour Debian 8 <q>Jessie</q>, ces problèmes ont été corrigés dans la version 14.4.1-5+deb8u3.</p>

<p>Nous vous recommandons de mettre à jour vos paquets sox.</p>

<p>Plus dâ??informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment posées
peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>

</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/lts/security/2019/dla-1705.data"
# $Id: $

Reply to: