[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[RFR2] wml://lts/security/2018/dla-150{0..9}.wml



Bonjour,

le dimanche 10 mars  9:21, Jean-Pierre Giraud a écrit :

>Suggestions et préférences personnelles.
Merci, intégrées.

D’autres commentaires.

Amicalement.

--
Jean-Paul
#use wml::debian::translation-check translation="ce41d997301872adfc27a79ea546429856226b67" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>

<p>Plusieurs vulnérabilités ont été découvertes dans OpenSSH, une implémentation
libre de la suite de protocole SSH.</p>

<ul>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-5352";>CVE-2015-5352</a>

<p>OpenSSH vérifiait incorrectement la date limite dâ??écrans pour des
connexions X. Des attaquants distants pourraient exploiter ce défaut pour
contourner les restrictions dâ??accès voulues. Signalé par Jann Horn.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-5600";>CVE-2015-5600</a>

<p>OpenSSH restreignait improprement le traitement de périphériques interactifs
avec le clavier lors dâ??une connexion unique. Cela pourrait permettre à des
attaquants distants de réaliser des attaques par force brute ou causer un déni
de service dans une configuration personnalisée.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-6563";>CVE-2015-6563</a>

<p>OpenSSH gérait incorrectement les noms dâ??utilisateur lors de
lâ??authentification PAM. En conjonction avec un autre défaut dans le processus
fils sans droits dâ??OpenSSH, des attaquants distants pourraient utiliser ce
problème pour réaliser une usurpation dâ??utilisateur. Découvert par Moritz
Jodeit.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-6564";>CVE-2015-6564</a>

<p>Moritz Jodeit a découvert un défaut dâ??utilisation de mémoire après libération
dans la prise en charge de PAM dans OpenSSH. Cela pourrait être utilisé par des
attaquants distants pour contourner lâ??authentification ou, éventuellement,
exécuter du code arbitraire.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-1908";>CVE-2016-1908</a>

<p>OpenSSH gérait incorrectement les redirections X11 non authentifiées lorsquâ??un
serveur·X désactivait lâ??extension SECURITY. Des connexions non authentifiées
pourraient obtenir les droits de redirection X11 authentifiée. Signalé par
Thomas Hoger.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-3115";>CVE-2016-3115</a>

<p>OpenSSH gérait improprement les données de redirection X11 relatives aux
identifiants. Des utilisateurs distants authentifiés pourraient utiliser ce
défaut pour contourner les restrictions de commandes dâ??interpréteur voulues.
Découvert par github.com/tintinweb.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-6515";>CVE-2016-6515</a>

<p>OpenSSH ne limitait par la longueur des mots de passe lors de
lâ??authentification. Des attaquants distants pourraient utiliser ce défaut pour
provoquer un déni de service à lâ??aide de longues chaînes.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-10009";>CVE-2016-10009</a>

<p>Jann Horn a découvert une vulnérabilité de chemin de recherche non fiable
dans ssh-agent permettant à des attaquants distants dâ??exécuter des modules
PKCS#11 locaux arbitraires en exploitant le contrôle sur une socket dâ??agent
redirigée.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-10011";>CVE-2016-10011</a>

<p>Jann Horn a découvert que OpenSSH nâ??examinait pas correctement les effets de
réallocation de contenu de tampon. Cela pourrait permettre à des utilisateurs locaux
dâ??obtenir des informations de clef privée sensibles en exploitant lâ??accès à un
processus fils avec des droits distincts.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-10012";>CVE-2016-10012</a>

<p>Guido Vranken a découvert que le gestionnaire de mémoire partagée dâ??OpenSSH
ne garantissait pas que la vérification de limites était appliquée pour tous
les compilateurs. Cela pourrait permettre à des utilisateurs locaux dâ??obtenir
des droits en exploitant lâ??accès au processus de bac à sable de droits
distincts.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-10708";>CVE-2016-10708</a>

<p>Déréférencement de pointeur NULL et plantage du démon à l'aide d'un message
NEWKEYS pas dans le bon ordre.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-15906";>CVE-2017-15906</a>

<p>Michal Zalewski a signalé quâ??OpenSSH empêchait improprement les opérations
dâ??écriture dans le mode écriture seulement. Cela permettait à des attaquants de
créer des fichiers de longueur zéro.</p></li>

</ul>

<p>Pour Debian 8 <q>Jessie</q>, ces problèmes ont été corrigés dans la version 1:6.7p1-5+deb8u6.</p>

<p>Nous vous recommandons de mettre à jour vos paquets openssh.</p>

<p>Plus dâ??informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment posées
peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/lts/security/2018/dla-1500.data"
# $Id: $
#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p> Il existait une vulnérabilité de déni de service et une potentielle
exécution de code arbitraire dans le serveur SIP kamailio.</p>

<p>Un message SIP spécialement contrefait avec un en-tête <q>Via</q> pouvait
provoquer une erreur de segmentation et le plantage de Kamailio à cause de
validations insuffisantes des entrées.</p>

<p>Pour Debian 8 <q>Jessie</q>, ce problème a été corrigé dans
la version 4.2.0-2+deb8u5 de kamailio.</p>

<p>Nous vous recommandons de mettre à jour vos paquets kamailio.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/lts/security/2018/dla-1503.data"
# $Id: $
#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Tavis Ormandy a découvert plusieurs vulnérabilités dans Ghostscript, un
interpréteur pour le langage PostScript, qui pourraient aboutir à un déni de
service, la création de fichiers ou l'exécution de code arbitraire si un
fichier Postscript malformé est traité (en dépit de lâ??activation du bac à sable
dSAFER).</p>

<p>Pour Debian 8 <q>Jessie</q>, ces problèmes ont été corrigés dans la version 9.06~dfsg-2+deb8u8.</p>

<p>Nous vous recommandons de mettre à jour vos paquets ghostscript.</p>

<p>Plus dâ??informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment posées
peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/lts/security/2018/dla-1504.data"
# $Id: $
#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>

<p><a href="https://security-tracker.debian.org/tracker/CVE-2016-10728";>CVE-2016-10728</a>
Si un paquet erroné ICMPv4 est reçu comme premier paquet dans un flux de
direction to_client, cela peut conduire à un manque de détection TCP/UDP
dans les paquets suivants.</p>


<p>Pour Debian 8 <q>Jessie</q>, ce problème a été corrigé dans la version 2.0.7-2+deb8u1.</p>

<p>Nous vous recommandons de mettre à jour vos paquets suricata.</p>

<p>Plus dâ??informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment posées
peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/lts/security/2018/dla-1508.data"
# $Id: $

Reply to: