[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[RFR2] wml://lts/security/2018/dla126{0,1,2,3,4,5,6,7,8,9}.wml



Bonjour,

Le 08/03/2019 à 15:47, JP Guillonneau a écrit :
Bonjour,

suggestions.

Amicalement.

--
Jean-Paul
Suggestions prises en compte.Merci d'avance pour vos nouvelles relectures.
Amicalement,
jipege
#use wml::debian::translation-check translation="ec63203ae7c88b70ad002f6a6d89bd22297d4fb8" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>

<p>Une vulnérabilité a été découverte dans la bibliothèque libtiff de
traitement d'images qui peut avoir pour conséquence un plantage de
l'application et un déni de service.</p>

<ul>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-18013";>CVE-2017-18013</a>

<p>déréférencement de pointeur NULL au moyen d'une image TIFF contrefaite</p></li>

</ul>

<p>Pour Debian 7 <q>Wheezy</q>, ces problèmes ont été corrigés dans la
version 3.9.6-11+deb7u9.</p>

<p>Nous vous recommandons de mettre à jour vos paquets tiff3.</p>

<p>Plus dâ??informations à propos des annonces de sécurité de Debian LTS,
comment appliquer ces mises à jour dans votre système et les questions
fréquemment posées peuvent être trouvées sur :
<a href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>

</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/lts/security/2018/dla-1260.data"
# $Id: $
#use wml::debian::translation-check translation="ec63203ae7c88b70ad002f6a6d89bd22297d4fb8" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>

<p>Plusieurs vulnérabilités ont été découvertes dans clamav, la boîte à
outils antivirus ClamAV pour Unix. Leurs effets vont du déni de service à
une potentielle exécution de code arbitraire. En complément, cette version
corrige un problème ancien qui a récemment refait surface à cause duquel
une base de données de signatures de virus mal formées peut provoquer un
plantage de l'application et un déni de service.</p>

<ul>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-12374";>CVE-2017-12374</a>

<p>ClamAV a une situation d'utilisation de mémoire après libération
découlant d'une absence de validation des entrées. Un attaquant distant
pourrait exploiter cette vulnérabilité avec un message électronique
contrefait pour provoquer un déni de service.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-12375";>CVE-2017-12375</a>

<p>ClamAV a une vulnérabilité de dépassement de tampon découlant d'une
absence de validation des entrées. Un attaquant distant non authentifié
pourrait envoyer un message électronique contrefait au périphérique
affecté, déclenchant un dépassement de tampon et éventuellement un déni de
service lors de l'examen du message malveillant.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-12376";>CVE-2017-12376</a>

<p>ClamAV a une vulnérabilité de dépassement de tampon découlant d'une
mauvaise validation des entrées lors du traitement de fichiers Portable
Document Format (PDF). Un attaquant distant non authentifié pourrait
envoyer un fichier PDF contrefait au périphérique affecté, déclenchant un
dépassement de tampon et éventuellement un déni de service ou l'exécution
de code arbitraire lors de l'examen du fichier malveillant.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-12377";>CVE-2017-12377</a>

<p>ClamAV a une vulnérabilité de dépassement de tas découlant d'une
mauvaise validation des entrées lors du traitement de paquets mew. Un
attaquant pourrait l'exploiter en envoyant un message contrefait au
périphérique affecté, déclenchant un déni de service ou une possible
exécution de code arbitraire lors de l'examen du fichier malveillant.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-12378";>CVE-2017-12378</a>

<p>ClamAV a une vulnérabilité de lecture hors limite de tampon découlant
d'une mauvaise validation des entrées lors du traitement de fichiers
d'archive sur bande (TAR). Un attaquant distant non authentifié pourrait
envoyé un fichier TAR contrefait au périphérique affecté, déclenchant une
lecture hors limite de tampon et éventuellement un déni de service lors de
l'examen du fichier malveillant.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-12379";>CVE-2017-12379</a>

<p>ClamAV une vulnérabilité de dépassement de tampon découlant d'une
mauvaise validation des entrées dans la fonction d'analyse des messages. Un
attaquant distant non authentifié pourrait envoyer un message électronique
contrefait au périphérique affecté, déclenchant un dépassement de tampon et
éventuellement un déni de service ou l'exécution de code arbitraire lors de
l'examen du fichier malveillant.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-12380";>CVE-2017-12380</a>

<p>ClamAV a une vulnérabilité de déréférencement de pointeur NULL découlant
d'une mauvaise validation des entrées dans la fonction d'analyse des
messages. Un attaquant distant non authentifié pourrait envoyer un message
électronique contrefait au périphérique affecté, déclenchant un
déréférencement de pointeur NULL qui peut avoir pour conséquence un déni de
service.</p>

<li>Debian Bug #824196

<p>Une base de données de signatures de virus mal formées pourrait
provoquer un plantage de l'application et un déni de service.</p></li>

</ul>

<p>Pour Debian 7 <q>Wheezy</q>, ces problèmes ont été corrigés dans la
version 0.99.2+dfsg-0+deb7u4.</p>

<p>Nous vous recommandons de mettre à jour vos paquets clamav.</p>

<p>Plus dâ??informations à propos des annonces de sécurité de Debian LTS,
comment appliquer ces mises à jour dans votre système et les questions
fréquemment posées peuvent être trouvées sur :
<a href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>

</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/lts/security/2018/dla-1261.data"
# $Id: $
#use wml::debian::translation-check translation="ec63203ae7c88b70ad002f6a6d89bd22297d4fb8" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Kerberos, un système pour authentifier les utilisateurs et les services
sur un réseau, était affecté par plusieurs vulnérabilités. Le projet
« Common Vulnerabilities and Exposures » (CVE) identifie les problèmes
suivants.</p>

<ul>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-1418";>CVE-2013-1418</a>

<p>Kerberos permet à des attaquants distants de provoquer un déni de
service (déréférencement de pointeur NULL et plantage du démon) à l'aide
d'une requête contrefaite lorsque de multiples domaines sont configurés.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-5351";>CVE-2014-5351</a>

<p>Kerberos envoie d'anciennes clés dans une réponse à une requête -randkey
-keepold. Cela permet à des utilisateurs distants authentifiés de
contrefaire des tickets en tirant parti d'un accès d'administration.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-5353";>CVE-2014-5353</a>

<p>Quand KDC utilise LDAP, il permet à des utilisateurs distants
authentifiés de provoquer un déni de service (plantage du démon) à l'aide
d'une requête LDAP réussie sans résultat, comme cela a été démontré en
utilisant un type d'objet incorrect pour une politique de mot de passe.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-5355";>CVE-2014-5355</a>

<p>Kerberos s'attend à ce qu'un champ de données krb5_read_message soit
représenté par une chaîne finissant par un caractère « 0 ». Cela permet à
des attaquants distants (1) de provoquer un déni de service
(déréférencement de pointeur NULL) à l'aide d'une chaîne de version zéro
octet ou (2) de provoquer un déni de service (lecture hors limites) en
omettant le caractère « 0 ».</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-3119";>CVE-2016-3119</a>

<p>Kerberos permet à des utilisateurs distants authentifiés de provoquer un
déni de service (déréférencement de pointeur NULL et plantage du démon) à
l'aide d'une requête contrefaite pour modifier un nom principal.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-3120";>CVE-2016-3120</a>

<p>Kerberos permet à des utilisateurs distants authentifiés de provoquer un
déni de service (déréférencement de pointeur NULL et plantage du démon) à
l'aide d'une requête S4U2Self.</p></li>

</ul>

<p>Pour Debian 7 <q>Wheezy</q>, ces problèmes ont été corrigés dans la
version 1.10.1+dfsg-5+deb7u9.</p>

<p>Nous vous recommandons de mettre à jour vos paquets krb5.</p>

<p>Plus dâ??informations à propos des annonces de sécurité de Debian LTS,
comment appliquer ces mises à jour dans votre système et les questions
fréquemment posées peuvent être trouvées sur :
<a href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>

</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/lts/security/2018/dla-1265.data"
# $Id: $
#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Un appel XHR/AJAX n'encodait pas correctement les entrées utilisateur
dans la plateforme wiki <q>dokuwiki</q>. Cela avait pour conséquence une
vulnérabilité de téléchargement réfléchi de fichier (« Reflected file
download »).</p>

<p>Pour Debian 7 <q>Wheezy</q>, ces problèmes ont été corrigés dans la
version 0.0.20120125b-2+deb7u2.</p>

<p>Nous vous recommandons de mettre à jour vos paquets dokuwiki.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/lts/security/2018/dla-1269.data"
# $Id: $

Reply to: