Bonjour, Dixit JP Guillonneau, le 29/03/2019 : >Merci d’avance pour vos relectures. -<p>C’est un correctif de régression pour ce que +<p>C’est un correctif de régression pour ce qui corrigeait CVE-2013-0169 -a déjà corrigé. CVE est la vulnérabilité, pas la correction. -<un retour sur trace catastrophique +un déni de service par expression régulière Proposition d'après https://en.wikipedia.org/wiki/Catastrophic_backtracking Et quelques autres détails. Baptiste
--- 000003c8.dla-1519.wml 2019-04-03 14:21:59.026407154 +0200 +++ ./000003c8.dla-1519-bj.wml 2019-04-03 14:27:29.022862094 +0200 @@ -1,7 +1,7 @@ #use wml::debian::translation-check translation="ce41d997301872adfc27a79ea546429856226b67" maintainer="Jean-Paul Guillonneau" <define-tag description>Mise à jour de sécurité pour LTS</define-tag> <define-tag moreinfo> -<p>Plusieurs vulnérabilités ont été trouvés dans lâ??interpréteur CPython qui peut +<p>Plusieurs vulnérabilités ont été trouvés dans lâ??interpréteur CPython qui peuvent causer un déni de service, obtenir des informations et lâ??exécution de code arbitraire.</p> @@ -15,13 +15,13 @@ <li><a href="https://security-tracker.debian.org/tracker/CVE-2018-1060">CVE-2018-1060</a> -<p>Python est vulnérable à un retour sur trace catastrophique dans la méthode +<p>Python est vulnérable à un déni de service par expression régulière dans la méthode apop() dans pop3lib. Un attaquant pourrait utiliser ce défaut pour provoquer un déni de service.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2018-1061">CVE-2018-1061</a> -<p>Python est vulnérable un retour sur trace catastrophique dans la méthode +<p>Python est vulnérable un déni de service par expression régulière dans la méthode difflib.IS_LINE_JUNK. Un attaquant pourrait utiliser ce défaut pour provoquer un déni de service.</p></li>
--- 0000033b.dla-1518.wml 2019-04-03 14:18:58.624811526 +0200 +++ ./0000033b.dla-1518-bj.wml 2019-04-03 14:21:47.302538519 +0200 @@ -18,14 +18,14 @@ déchiffrement CBC dans le mode encrypt-then-MAC réalise des calculs MAC supplémentaires pour compenser les variations de longueurs de message dues au remplissage. Le montant de ces ajouts à réaliser était basé sur lâ??hypothèse que -le gros du temps est passé dans le traitement de bloc de 64·octets, ce qui est +le gros du temps est passé dans le traitement de bloc de 64 octets, ce qui est correct pour la plupart des hachages mais pas pour SHA-384. Cela corrige le montant du travail supplémentaire pour SHA-384 (et SHA-512, actuellement non utilisé dans TLS ainsi que MD2 quoique personne ne devrait sâ??en soucier).</p> -<p>Câ??est un correctif de régression pour ce que +<p>Câ??est un correctif de régression pour ce qui corrigeait <a href="https://security-tracker.debian.org/tracker/CVE-2013-0169">CVE-2013-0169</a> -a déjà corrigé.</p></li> +.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2018-0498">CVE-2018-0498</a>
--- 00000332.dla-1513.wml 2019-04-03 14:15:00.151374461 +0200 +++ ./00000332.dla-1513-bj.wml 2019-04-03 14:17:03.462101907 +0200 @@ -9,14 +9,14 @@ <li><a href="https://security-tracker.debian.org/tracker/CVE-2018-16947">CVE-2018-16947</a> <p>Le processus du contrôleur de sauvegarde sur bande accepte les RPC entrants mais n'exige pas (ou n'autorise pas) l'authentification de ces RPC. La gestion -de ces RPC permettent de réaliser des opérations avec les accréditations de +de ces RPC permet de réaliser des opérations avec les accréditations de l'administrateur, incluant le vidage et la restauration du contenu des volumes et la manipulation de la base de données de sauvegarde.</p> <li><a href="https://security-tracker.debian.org/tracker/CVE-2018-16948">CVE-2018-16948</a> <p>Plusieurs routines du serveur RPC n'initialisent pas totalement les variables -de sortie avant de renvoyer, divulguant des contenus de la mémoire à la fois +de sortie avant de se terminer, divulguant des contenus de la mémoire à la fois à partir de la pile et du tas. Ã? cause du gestionnaire des fonctions de cache dâ??OpenAFS comme serveur Rx pour le service AFSCB, les clients sont aussi susceptible dâ??une fuite d'informations.</p></li> @@ -25,8 +25,8 @@ <p>Plusieurs types de données utilisées comme variable dâ??entrée RPC étaient implémentés comme types de tableau illimité, limités seulement par le champ de -longueur inhérent à 32 bits à 4 GB. Un attaquant authentifié pourrait envoyé, ou -réclamer dâ??envoyer, des valeurs dâ??entrée élevées pour utiliser les ressources de +longueur inhérent à 32 bits à 4 GB. Un attaquant authentifié pourrait envoyer, ou +réclamer dâ??envoyer, des valeurs dâ??entrée élevées pour utiliser les ressources du serveur attendant ces entrées, conduisant à un déni de service pour dâ??autres utilisateurs.</p></li>
--- 00000335.dla-1514.wml 2019-04-03 14:17:43.925648519 +0200 +++ ./00000335.dla-1514-bj.wml 2019-04-03 14:17:56.789504382 +0200 @@ -8,7 +8,7 @@ <p>Ce dépassement de tampon peut être utilisé pour lâ??exécution de code arbitraire en contrefaisant une fonte spéciale Type 1 (.pfb) et en la fournissant aux utilisateurs exécutant pdf(la)tex, dvips ou luatex de -façon que la fonte soit chargée.</p> +façon à ce que la fonte soit chargée.</p> <p>Pour Debian 8 <q>Jessie</q>, ce problème a été corrigé dans la version 2014.20140926.35254-6+deb8u1.</p>
Attachment:
pgpTECaX7Um7I.pgp
Description: Signature digitale OpenPGP