[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[RFR] wml://lts/security/2018/dla-155{0..9}wml



Bonjour,

Ces (anciennes) annonces de sécurité ont été publiées.
Les fichiers sont aussi disponibles ici :
https://salsa.debian.org/webmaster-team/webwml/raw/master/english/lts/security/2018/dla-15xx.wml
https://salsa.debian.org/webmaster-team/webwml/raw/master/french/lts/security/2018/dla-15xx.wml

Merci d’avance pour vos relectures.

Amicalement.


--
Jean-Paul
#use wml::debian::translation-check translation="ab3be4ee01879fd4484c795bbaa824377c218575" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Il existait une exécution de code à distance et une vulnérabilité dâ??injection
dâ??URL externe dans le cadriciel de gestion de contenu Drupal.</p>

<p>Pour plus dâ??informations, Veuillez consulter :</p>

<p><url "https://www.drupal.org/sa-core-2018-006";></p>

<p>Pour Debian 8 <q>Jessie</q>, ces problèmes ont été corrigés dans la
version 7.32-1+deb8u13 de drupal7.</p>

<p>Nous vous recommandons de mettre à jour vos paquets drupal7.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/lts/security/2018/dla-1550.data"
# $Id: $
#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>

<p>Une vulnérabilité a été découverte dans exiv2
(<a href="https://security-tracker.debian.org/tracker/CVE-2018-16336";>CVE-2018-16336</a>),
une bibliothèque C++ et un utilitaire en ligne de commande pour gérer les
métadonnées dâ??image, aboutissant à un déni de service distant (une lecture
hors limites de tampon basé sur le tas) à l'aide d'un fichier dâ??image contrefait.</p>

<p>De plus, cette mise à jour inclut une modification mineure au correctif pour
<a href="https://security-tracker.debian.org/tracker/CVE-2018-10958";>CVE-2018-10958</a>/<a href="https://security-tracker.debian.org/tracker/CVE-2018-10999";>CVE-2018-10999</a>, une vulnérabilité corrigée
une première fois dans DLA-1402-1. Le correctif initial était exagérément
restrictif et a été ajusté pour supprimer cette restriction excessive.</p>

<p>Pour Debian 8 <q>Jessie</q>, ces problèmes ont été corrigés dans
la version 0.24-4.1+deb8u2.</p>.
<p>Nous vous recommandons de mettre à jour vos paquets exiv2.</p>

<p>Plus dâ??informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment posées
peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/lts/security/2018/dla-1551.data"
# $Id: $
#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Il sâ??agit dâ??une mise à jour de suivi pour les problèmes récemment découverts
-dSAFER signalés par Tavis Ormandy.</p>

<p>Tavis Ormandy a découvert plusieurs vulnérabilités dans Ghostscript, un
interpréteur pour le langage PostScript qui pourraient aboutir à un déni de
service, la création de fichiers ou l'exécution de code arbitraire si un fichier
Postscript malformé est traité (en dépit de lâ??activation du bac à sable dSAFER).</p>

<p>Pour Debian 8 <q>Jessie</q>, ces problèmes ont été corrigés dans
la version 9.06~dfsg-2+deb8u11.</p>
<p>Nous vous recommandons de mettre à jour vos paquets ghostscript.</p>

<p>Plus dâ??informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment posées
peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/lts/security/2018/dla-1552.data"
# $Id: $
#use wml::debian::translation-check translation="ce41d997301872adfc27a79ea546429856226b67" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>

<p>ClamAV est un utilitaire dâ??anti-virus pour Unix dont les développeurs amont
ont publié la version 0.100.2. Lâ??installation de cette nouvelle version est
nécessaire pour utiliser toutes les signatures actuelles de virus et pour
éviter les avertissements.</p>

<p>Cette version corrige aussi un problème de sécurité découvert après la
version 0.100.1 :</p>

<ul>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-15378";>CVE-2018-15378</a>

<p>Une vulnérabilité dans le décompresseur MEW de ClamAV peut permettre à des
attaquants non authentifiés de provoquer un déni de service à l'aide d'un
fichier EXE spécialement contrefait.</p></li>

</ul>

<p>Pour Debian 8 <q>Jessie</q>, ce problème a été corrigé dans la
version 0.100.2+dfsg-0+deb8u1.</p>

<p>Nous vous recommandons de mettre à jour vos paquets clamav.</p>

<p>Plus dâ??informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment posées
peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/lts/security/2018/dla-1553.data"
# $Id: $
#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>389-ds-base (le 389 Directory Server) est vulnérable à des recherches avec
des valeurs malformées dans la fonction do_search() (servers/slapd/search.c).
Des attaquants pourraient exploiter cette vulnérabilité en envoyant des requêtes
contrefaites dans une boucle pour provoquer un déni de service.</p>

<p>For Debian 8 <q>Jessie</q>, ce problème a été corrigé dans version
1.3.3.5-4+deb8u4.</p>

<p>Nous vous recommandons de mettre à jour vos paquets 389-ds-base.</p>

<p>Plus dâ??informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment posées
peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/lts/security/2018/dla-1554.data"
# $Id: $
#use wml::debian::translation-check translation="ab3be4ee01879fd4484c795bbaa824377c218575" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>

<ul>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-18584";>CVE-2018-18584</a>
<p>Correction de la taille du tampon de bloc CAB dâ??entrée qui est trop petite
pour le bloc de Quantum maximal, empêchant une écriture hors limites.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-18585";>CVE-2018-18585</a>

<p>Les noms de fichier vide (ayant une longueur zéro ou leur premier ou
deuxième octet nul) devraient être refusés.</p></li>

</ul>

<p>Pour Debian 8 <q>Jessie</q>, ces problèmes ont été corrigés dans
la version 0.5-1+deb8u3.</p>.
<p>Nous vous recommandons de mettre à jour vos paquets libmspack.</p>

<p>Plus dâ??informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment posées
peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/lts/security/2018/dla-1555.data"
# $Id: $
#use wml::debian::translation-check translation="ab3be4ee01879fd4484c795bbaa824377c218575" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>

<ul>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-1000805";>CVE-2018-1000805</a>

<p>Correctif pour empêcher des clients malveillants de tromper le serveur
 Paramiko pour penser quâ??un client non authentifié est authentifié.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-7750";>CVE-2018-7750</a>

<p>Correctif pour que la vérification soit terminée avant de traiter dâ??autres
requêtes. Un client SSH personnalisé peut simplement omettre cette étape
dâ??authentification.</p></li>

</ul>

<p>Pour Debian 8 <q>Jessie</q>, ces problèmes ont été corrigés dans
la version 1.15.1-1+deb8u1.</p>.
<p>Nous vous recommandons de mettre à jour vos paquets paramiko.</p>

<p>Plus dâ??informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment posées
peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/lts/security/2018/dla-1556.data"
# $Id: $
#use wml::debian::translation-check translation="ab3be4ee01879fd4484c795bbaa824377c218575" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>

<ul>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-17100";>CVE-2018-17100</a>
<p>Un dépassement dâ??entier int32 peut causer un déni de service (plantage
 d'application) ou éventuellement avoir un impact non précisé à l'aide d'un
 fichier image contrefait.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-17101";>CVE-2018-17101</a>

<p>Une écriture hors limites peut causer un déni de service (plantage
 d'application) ou éventuellement avoir un impact non précisé à l'aide d'un
 fichier image contrefait.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-18557";>CVE-2018-18557</a>

<p>Une écriture hors limites due à lâ??ignorance de la taille de tampon peut
 causer un déni de service (plantage d'application) ou éventuellement avoir un
 impact non précisé à l'aide d'un fichier image contrefait.</p></li>

</ul>

<p>Pour Debian 8 <q>Jessie</q>, ces problèmes ont été corrigés dans
la version 4.0.3-12.3+deb8u7.</p>.
<p>Nous vous recommandons de mettre à jour vos paquets tiff.</p>

<p>Plus dâ??informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment posées
peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/lts/security/2018/dla-1557.data"
# $Id: $
#use wml::debian::translation-check translation="16a228d71674819599fa1d0027d1603056286470" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>

<ul>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-16395";>CVE-2018-16395</a>

<p>Correctif pour la vérification dâ??égalité OpenSSL::X509::Name.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-16396";>CVE-2018-16396</a>

<p>Drapeaux imparfaits non propagés dans Array#pack et String#unpack avec quelques
directives.</p></li>

</ul>

<p>Pour Debian 8 <q>Jessie</q>, ces problèmes ont été corrigés dans
la version 2.1.5-2+deb8u6.</p>.
<p>Nous vous recommandons de mettre à jour vos paquets ruby2.1.</p>

<p>Plus dâ??informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment posées
peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/lts/security/2018/dla-1558.data"
# $Id: $
#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Plusieurs vulnérabilités ont été découvertes dans lâ??hyperviseur Xen qui
pourraient aboutir à un déni de service, une fuite d'informations ou une
augmentation de droits.</p>

<p>Pour Debian 8 <q>Jessie</q>, ces problèmes ont été corrigés dans la
version 4.4.4lts3-0+deb8u1.</p>

<p>Nous vous recommandons de mettre à jour vos paquets xen.</p>

<p>Plus dâ??informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment posées
peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/lts/security/2018/dla-1559.data"
# $Id: $

Reply to: