[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[RFR] wml://lts/security/2018/dla-138{0..9}wml



Bonjour,

Ces (anciennes) annonces de sécurité ont été publiées.
Les fichiers sont aussi disponibles ici :
https://salsa.debian.org/webmaster-team/webwml/raw/master/english/lts/security/2018/dla-13xx.wml
https://salsa.debian.org/webmaster-team/webwml/raw/master/french/lts/security/2018/dla-13xx.wml

Merci d’avance pour vos relectures.

Amicalement.


--
Jean-Paul
#use wml::debian::translation-check translation="ec63203ae7c88b70ad002f6a6d89bd22297d4fb8" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>

<p>Plusieurs vulnérabilités ont été découvertes dans le serveur HTTPD Apache.</p>

<ul>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-15710";>CVE-2017-15710</a>

<p>Alex Nichols et Jakob Hirsch ont signalé que mod_authnz_ldap, s'il est
configuré avec l'option AuthLDAPCharsetConfig, pourrait provoquer une
lecture hors limite si un en-tête Accept-Language contrefait est fourni.
Cela pourrait éventuellement être utilisé pour une attaque par déni de
service.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-1301";>CVE-2018-1301</a>

<p>Robert Swiecki a signalé qu'une requête contrefaite pour l'occasion
pourrait faire planter le serveur HTTP Apache, du fait d'un accès hors
limite après que la limite de taille a été atteinte en lisant l'en-tête
HTTP.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-1312";>CVE-2018-1312</a>

<p>Nicolas Daniels a découvert que, lors de la création d'un défi
d'authentification par Digest HTTP, le nonce envoyé par mod_auth_digest pour
empêcher les attaques par rejeu n'était pas correctement généré en utilisant
une graine pseudo-aléatoire. Dans une grappe de serveurs utilisant une
configuration d'authentification par Digest commune, les requêtes HTTP
pourraient être rejouées par un attaquant sans détection dans les serveurs.</p></li>

</ul>

<p>Pour Debian 7 <q>Wheezy</q>, ces problèmes ont été corrigés dans
la version 2.2.22-13+deb7u13.</p>
<p>Nous vous recommandons de mettre à jour vos paquets apache2.</p>

<p>Plus dâ??informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment posées
peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>

</define-tag>

# do not modify le following line
#include "$(ENGLISHDIR)/lts/security/2018/dla-1389.data"
# $Id: $
#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>

<p>Plusieurs problèmes qui pourraient aboutir à un plantage à lâ??intérieur de
différents dissecteurs ont été corrigés. Dâ??autres problèmes concernent des fuites
de mémoire ou des dépassements de tampon basé sur le tas.</p>

<p>Tous ces problèmes pourraient être causés par des paquets spéciaux contrefaits
et malformés.</p>


<p>Pour Debian 7 <q>Wheezy</q>, ces problèmes ont été corrigés dans
la version 1.12.1+g01b65bf-4+deb8u6~deb7u11.</p>
<p>Nous vous recommandons de mettre à jour vos paquets wireshark.</p>

<p>Plus dâ??informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment posées
peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>
</define-tag>

# do not modify le following line
#include "$(ENGLISHDIR)/lts/security/2018/dla-1388.data"
# $Id: $
#use wml::debian::translation-check translation="ec63203ae7c88b70ad002f6a6d89bd22297d4fb8" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>

<ul>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-18248";>CVE-2017-18248</a>
<p>Il a été découvert quâ??en soumettant un travail dâ??impression avec un nom
dâ??utilisateur non valable, le serveur CUPS pourrait planter lorsque la prise en
charge de D-Bus est activée (ce qui est le cas pour Debian).</p></li>

</ul>

<p>Pour Debian 7 <q>Wheezy</q>, ces problèmes ont été corrigés dans
la version 1.5.3-5+deb7u8.</p>
<p>Nous vous recommandons de mettre à jour vos paquets cups.</p>

<p>Plus dâ??informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment posées
peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>
</define-tag>

# do not modify le following line
#include "$(ENGLISHDIR)/lts/security/2018/dla-1387.data"
# $Id: $
#use wml::debian::translation-check translation="ec63203ae7c88b70ad002f6a6d89bd22297d4fb8" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Plusieurs vulnérabilités ont été découvertes dans Ming.</p>

<ul>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-7866";>CVE-2018-7866</a>

<p>Déréférencement de pointeur NULL dans la fonction newVar3 (util/decompile.c).
Des attaquants distants peuvent exploiter cette vulnérabilité pour provoquer
un déni de service à l'aide d'un fichier swf contrefait.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-7873";>CVE-2018-7873</a>

<p>Vulnérabilité de dépassement de tampon basé sur le tas dans la fonction
getString (util/decompile.c). Des attaquants distants peuvent exploiter cette
vulnérabilité pour provoquer un déni de service à l'aide d'un fichier swf
contrefait.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-7876";>CVE-2018-7876</a>

<p>Dépassement dâ??entier et épuisement de mémoire subséquente dans la fonction
parseSWF_ACTIONRECORD (util/parser.c). Des attaquants distants peuvent exploiter
cette vulnérabilité pour provoquer un déni de service à l'aide d'un fichier swf
contrefait.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-9009";>CVE-2018-9009</a>

<p>Divers vulnérabilités de dépassement de tampon basé sur le tas dans
util/decompiler.c. Des attaquants distants peuvent exploiter cette vulnérabilité
pour provoquer un déni de service à l'aide d'un fichier swf contrefait.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-9132";>CVE-2018-9132</a>

<p>Déréférencement de pointeur NULL dans la fonction getInt (util/decompile.c).
Des attaquants distants peuvent exploiter cette vulnérabilité pour provoquer un
déni de service à l'aide d'un fichier swf contrefait.</p></li>

</ul>

<p>Pour Debian 7 <q>Wheezy</q>, ces problèmes ont été corrigés dans
la version 1:0.4.4-1.1+deb7u9.</p>
<p>Nous vous recommandons de mettre à jour vos paquets ming.</p>

<p>Plus dâ??informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment posées
peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>

</define-tag>

# do not modify le following line
#include "$(ENGLISHDIR)/lts/security/2018/dla-1386.data"
# $Id: $
#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Man Yue Mo a découvert une vulnérabilité de sécurité dans Apache Batik, une
bibliothèque dâ??image SVG. Une vérification manquante pour le type classe avant
lâ??appel de newInstance lors de la désérialisation dâ??une sous-classe de
AbstractDocument pourrait conduire à une divulgation d'informations.</p>

<p>Pour Debian 7 <q>Wheezy</q>, ces problèmes ont été corrigés dans
la version 1.7+dfsg-3+deb7u3.</p>
<p>Nous vous recommandons de mettre à jour vos paquets batik.</p>

<p>Plus dâ??informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment posées
peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>
</define-tag>

# do not modify le following line
#include "$(ENGLISHDIR)/lts/security/2018/dla-1385.data"
# $Id: $
#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>

<p>La fonction open_envvar dans xdg-utils ne vérifiait pas les chaînes avant de
lancer le programme indiqué par la variable dâ??environnement BROWSER. Cela
pourrait permettre à des attaquants distants de mener des attaques par injection
dâ??argument à l'aide d'un URL contrefait.</p>

<p>Pour Debian 7 <q>Wheezy</q>, ces problèmes ont été corrigés dans
la version 1.1.0~rc1+git20111210-6+deb7u4.</p>
<p>Nous vous recommandons de mettre à jour vos paquets xdg-utils.</p>

<p>Plus dâ??informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment posées
peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>
</define-tag>

# do not modify le following line
#include "$(ENGLISHDIR)/lts/security/2018/dla-1384.data"
# $Id: $
#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Plusieurs vulnérabilités ont été découvertes dans lâ??hyperviseur Xen qui
pourraient aboutir à un déni de service, une fuite d'informations ou une
élévation des privilèges.</p>

<p>Pour Debian 7 <q>Wheezy</q>, ces problèmes ont été corrigés dans
la version 4.1.6.lts1-14.</p>
<p>Nous vous recommandons de mettre à jour vos paquets xen.</p>

<p>Plus dâ??informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment posées
peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>
</define-tag>

# do not modify le following line
#include "$(ENGLISHDIR)/lts/security/2018/dla-1383.data"
# $Id: $
#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Plusieurs problèmes de sécurité ont été découverts dans Thunderbird. Ils
pourraient permettre lâ??exécution de code arbitraire, un déni de service ou des
attaques sur des courriels chiffrés.</p>

<p>Pour Debian 7 <q>Wheezy</q>, ces problèmes ont été corrigés dans
la version 1:52.8.0-1~deb7u1.</p>
<p>Nous vous recommandons de mettre à jour vos paquets thunderbird.</p>

<p>Plus dâ??informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment posées
peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>
</define-tag>

# do not modify le following line
#include "$(ENGLISHDIR)/lts/security/2018/dla-1382.data"
# $Id: $
#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Plusieurs vulnérabilités de sécurité ont été découvertes dans ImageMagick, un
programme de manipulation dâ??image, qui pouvaient permettre à des attaquants
distants de provoquer un déni de service à lâ??aide dâ??un épuisement de CPU (boucle
infinie) ou des lectures hors limites de tampon de tas avec un fichier dâ??image
contrefait.</p>

<p>Pour Debian 7 <q>Wheezy</q>, ces problèmes ont été corrigés dans
la version 8:6.7.7.10-5+deb7u22.</p>
<p>Nous vous recommandons de mettre à jour vos paquets imagemagick.</p>

<p>Plus dâ??informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment posées
peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>
</define-tag>

# do not modify le following line
#include "$(ENGLISHDIR)/lts/security/2018/dla-1381.data"
# $Id: $
#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Plusieurs vulnérabilités ont été découvertes dans MAD, une bibliothèque de
décodage audio MPEG, qui pourraient aboutir à un déni de service si un fichier
audio malformé est traité.</p>

<p>Pour Debian 7 <q>Wheezy</q>, ces problèmes ont été corrigés dans
la version 0.15.1b-7+deb7u1.</p>
<p>Nous vous recommandons de mettre à jour vos paquets libmad.</p>

<p>Plus dâ??informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment posées
peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>
</define-tag>

# do not modify le following line
#include "$(ENGLISHDIR)/lts/security/2018/dla-1380.data"
# $Id: $

Reply to: