[RFR2] wml://lts/security/2018/dla-16{0..9}.wml
Bonjour,
le dimanche 10 mars 9:24, Jean-Pierre Giraud a écrit :
>Suggestions et préférences personnelles.
Merci, intégrées.
D’autres commentaires ?
Amicalement.
--
Jean-Paul
#use wml::debian::translation-check translation="ec63203ae7c88b70ad002f6a6d89bd22297d4fb8" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Entre autres, Andre Heinicke de gpg4win.org a trouvé plusieurs problèmes dans
nsis, un outil pour créer des installateurs rapides et conviviaux pour le
système dâ??exploitation Microsoft Windows.</p>
<p>Les problèmes sont corrigés en :</p>
<ul>
<li>utilisant SetDefaultDllDirectories() pour restreindre des modules chargés
implicitement et dynamiquement dans des répertoires fiables ;</li>
<li>créant des répertoires temporaires de telle façon que seuls les utilisateurs
de haut niveau puissent écrire dedans ;</li>
<li>liant non implicitement vers la Version.dll mais en utilisant des fonctions
dâ??enveloppe.</li>
</ul>
<p>Pour Debian 8 <q>Jessie</q>, ces problèmes ont été corrigés dans la version 2.46-10+deb8u1.</p>
<p>Nous vous recommandons de mettre à jour vos paquets nsis.</p>
<p>Plus dâ??informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment posées
peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS">https://wiki.debian.org/LTS</a>.</p>
</define-tag>
# do not modify the following line
#include "$(ENGLISHDIR)/lts/security/2018/dla-1602.data"
# $Id: $
#use wml::debian::translation-check translation="ec63203ae7c88b70ad002f6a6d89bd22297d4fb8" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Plusieurs problèmes ont été trouvés dans suricata, un outil de détection
dâ??intrusion et de prévention.</p>
<ul>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-7177">CVE-2017-7177</a>
<p>Suricata a un problème de contournement de défragmentation IPv4, causé par un
manque de vérification pour le protocole IP lors de la mise en correspondance de
fragments.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-15377">CVE-2017-15377</a>
<p>Il était possible de déclencher un tas de vérifications redondantes sur le
contenu dâ??un trafic réseau contrefait avec une certaine signature, à cause de
DetectEngineContentInspection dans detect-engine-content-inspection.c. Le moteur
de recherche ne stoppe pas quand il devrait lorsquâ??aucune correspondance nâ??est
trouvée. � la place, il stoppe seulement lorsque la limite
dâ??inspection-récursion est atteinte (3000 par défaut).</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-6794">CVE-2018-6794</a>
<p>Suricata est prédisposé à une vulnérabilité de contournement de détection
HTTP dans detect.c et stream-tcp.c. Si un serveur malveillant casse un flux TCP
normal et envoie des données avant que lâ??initialisation de connexion (3-way) soit
terminée, alors les données envoyées par le serveur malveillant seront acceptées
par les clients web tels quâ??un navigateur web ou des utilitaires en LDC de
Linux, mais ignorées par les signatures dâ??IDS de Suricata. Cela affecte
principalement les signatures dâ??IDS pour le protocole HTTP et le contenu de flux
TCP. Les signatures pour les paquets TCP inspecteront un tel réseau comme
habituellement.</p>
<p>TEMP-0856648-2BC2C9 (pas encore de numéro CVE attribué)</p>
<p>Lecture hors limites dans app-layer-dns-common.c. Pour un enregistrement A ou
AAAA de taille zéro, 4 ou 16 octets sont toujours lus.</p></li>
</ul>
<p>Pour Debian 8 <q>Jessie</q>, ces problèmes ont été corrigés dans la version 2.0.7-2+deb8u3.</p>
<p>Nous vous recommandons de mettre à jour vos paquets suricata.</p>
<p>Plus dâ??informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment posées
peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS">https://wiki.debian.org/LTS</a>.</p>
</define-tag>
# do not modify the following line
#include "$(ENGLISHDIR)/lts/security/2018/dla-1603.data"
# $Id: $
#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Plusieurs problèmes de sécurité ont été découverts dans le navigateur web
Firefox de Mozilla, qui pourraient éventuellement aboutir à l'exécution de
code arbitraire ou au contournement de la politique de même origine.</p>
<p>Pour Debian 8 <q>Jessie</q>, ces problèmes ont été corrigés dans la version 60.4.0esr-1~deb8u1.</p>
<p>Nous vous recommandons de mettre à jour vos paquets firefox-esr.</p>
<p>Plus dâ??informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment posées
peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS">https://wiki.debian.org/LTS</a>.</p>
</define-tag>
# do not modify the following line
#include "$(ENGLISHDIR)/lts/security/2018/dla-1605.data"
# $Id: $
#use wml::debian::translation-check translation="ec63203ae7c88b70ad002f6a6d89bd22297d4fb8" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Des vulnérabilités ont été découvertes dans php5, un langage de script
embarqué dans du HTML et côté serveur. Remarquez que cette mise à jour inclut
une modification du comportement par défaut pour les connexions IMAP. Voir
ci-dessous pour les détails.</p>
<ul>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-19518">CVE-2018-19518</a>
<p>Une vulnérabilité dâ??injection dâ??argument dans imap_open() peut permettre à un
attaquant distant dâ??exécuter des commandes dâ??OS arbitraires sur le serveur
IMAP.</p>
<p>Le correctif pour la vulnérabilité
<a href="https://security-tracker.debian.org/tracker/CVE-2018-19518">CVE-2018-19518</a>
incluait cette note supplémentaire des développeurs amont :</p>
<p>� partir de 5.6.38, les connexions rsh/ssh sont désactivées par défaut.
Utiliser imap.enable_insecure_rsh pour pouvoir les activer. Notez que la
bibliothèque IMAP ne filtre pas les noms de boîte aux lettres avant de les
passer à la commande rsh/ssh, par conséquent passer des données non fiables Ã
cette fonction avec rsh/ssh activé est non sûr.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-19935">CVE-2018-19935</a>
<p>Un déréférencement de pointeur NULL conduit à un plantage d'application et
à un déni de service à l'aide d'une chaîne vide dans lâ??argument du message de la
fonction imap_mail de ext/imap/php_imap.c.</p></li>
</ul>
<p>Pour Debian 8 <q>Jessie</q>, ces problèmes ont été corrigés dans la version 5.6.39+dfsg-0+deb8u1.</p>
<p>Nous vous recommandons de mettre à jour vos paquets php5.</p>
<p>Plus dâ??informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment posées
peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS">https://wiki.debian.org/LTS</a>.</p>
</define-tag>
# do not modify the following line
#include "$(ENGLISHDIR)/lts/security/2018/dla-1608.data"
# $Id: $
Reply to: