[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[RFR] wml://lts/security/2019/dla-1{628-2,754,755}.wml



Bonjour,

Ces annonces de sécurité ont été publiées.
Les fichiers sont aussi disponibles ici :
https://salsa.debian.org/webmaster-team/webwml/raw/master/english/lts/security/2019/dla-xxxx.wml
https://salsa.debian.org/webmaster-team/webwml/raw/master/french/lts/security/2019/dla-xxxx.wml

Merci d’avance pour vos relectures.

Amicalement.


--
Jean-Paul
#use wml::debian::translation-check translation="1161484929b1058c937fe1bc5b001e8faaeded0b" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Plusieurs vulnérabilités de sécurité ont été découvertes dans Graphicsmagick,
une collection dâ??outils de traitement dâ??image. Des lectures hors limites de
tampon basé sur le tas et une fuite de mémoire pourraient conduire à un déni de
service ou une divulgation d'informations.</p>

<p>Pour Debian 8 <q>Jessie</q>, ces problèmes ont été corrigés dans
la version 1.3.20-3+deb8u6.</p>
<p>Nous vous recommandons de mettre à jour vos paquets graphicsmagick.</p>

<p>Plus dâ??informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment posées
peuvent être trouvées sur : <a rel="nofollow
"href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>
</define-tag>

# do not modify le following line
#include "$(ENGLISHDIR)/lts/security/2019/dla-1755.data"
# $Id: $
#use wml::debian::translation-check translation="3afa4304414524a10aaabbeb62daa83519b47a4e" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>

<p>Diverses vulnérabilités ont été découvertes dans Samba, le serveur et client
SMB/CIFS de fichiers, dâ??impressions et de connexions pour Unix</p>

<ul>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-9461";>CVE-2017-9461</a>

<p>smbd dans Samba possédait une vulnérabilité de déni de service (boucle
infinie dans fd_open_atomic avec utilisation élevée de CPU et consommation de
mémoire) due à un mauvais traitement de liens symboliques pendouillant.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-1050";>CVE-2018-1050</a>

<p>Samba était vulnérable à une attaque par déni de service lorsque le service
spoolss RPC était configuré pour fonctionner comme démon externe. Des
vérifications manquantes des entrées dans quelques paramètres dâ??entrée pour les
appels spoolss RPC pouvaient faire planter le service dâ??impression
désynchronisée.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-1057";>CVE-2018-1057</a>

<p>Sur le contrôleur de domaine basé sur Active Directory de Samba 4, le serveur
LDAP valide incorrectement les droits de modification des mots de passe pour
LDAP permettant à des utilisateurs authentifiés de modifier les mots de passe
de n'importe quel autre utilisateur, y compris ceux des administrateurs et des
comptes privilégiés de service (par exemple, contrôleurs de domaine).</p>

<p>Merci à lâ??équipe de sécurité dâ??Ubuntu pour le rétroportage plutôt invasif de
lâ??ensemble de modifications de Samba vers Ubuntu 14.04 (que nous pouvons
utiliser comme corriger Samba dans Debian Jessie LTS).</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-3880";>CVE-2019-3880</a>

<p>Un défaut a été découvert dans la façon dont Samba implémente un point
dâ??entrée RPC émulant lâ??API de service de registres de Windows. Un attaquant sans
droit pourrait avoir utilisé ce défaut pour créer un nouveau fichier hive de
registre partout où il avait les permissions Unix. Cela pouvait conduire à la
création dâ??un nouveau fichier dans le partage Samba.</p></li>

</ul>

<p>Pour Debian 8 <q>Jessie</q>, ces problèmes ont été corrigés dans
la version 2:4.2.14+dfsg-0+deb8u12.</p>
<p>Nous vous recommandons de mettre à jour vos paquets samba.</p>

<p>Plus dâ??informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment posées
peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>
</define-tag>

# do not modify le following line
#include "$(ENGLISHDIR)/lts/security/2019/dla-1754.data"
# $Id: $
#use wml::debian::translation-check translation="ca92180cd5e16fcbf0bc008e43ab876db54f0a7d" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>La mise à jour de jasper publiée sous DLA-1628-1 causait une régression due
au correctif pour
<a href="https://security-tracker.debian.org/tracker/CVE-2018-19542";>CVE-2018-19542</a>,
un déréférencement de pointeur NULL dans la fonction jp2_decode, qui pourrait
conduire à un déni de service. Dans certains cas, pas seulement les fichiers jp2
non valables mais aussi des fichiers jp2 valables étaient rejetés.</p>

<p>Pour Debian 8 <q>Jessie</q>, ce problème a été corrigé dans
la version 1.900.1-debian1-2.4+deb8u6.</p>
<p>Nous vous recommandons de mettre à jour vos paquets jasper.</p>

<p>Plus dâ??informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment posées
peuvent être trouvées sur : <a rel="nofollow
"href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>
</define-tag>

# do not modify le following line
#include "$(ENGLISHDIR)/lts/security/2019/dla-1628-2.data"
# $Id: $

Reply to: