[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[RFR] wml://lts/security/2019/dla-180{2,3,5,6,7,8}.wml



Bonjour,

Ces annonces de sécurité ont été publiées.
Les fichiers sont aussi disponibles ici :
https://salsa.debian.org/webmaster-team/webwml/raw/master/english/lts/security/2019/dla-xxxx.wml
https://salsa.debian.org/webmaster-team/webwml/raw/master/french/lts/security/2019/dla-xxxx.wml

Merci d’avance pour vos relectures.

Amicalement.


--
Jean-Paul
#use wml::debian::translation-check translation="e85abe0744ad32c7756ea691fd92ef788bef1b0b" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Plusieurs problèmes ont été trouvés dans SoX, le couteau dâ??officier suisse de
programmes de traitement de sons, qui pourraient conduire à un déni de service à
lâ??aide de plantage d'application ou, éventuellement, à lâ??exécution de code
arbitraire par traitement de fichiers dâ??entrée contrefaits malicieusement.</p>

<p>Pour Debian 8 <q>Jessie</q>, ces problèmes ont été corrigés dans
la version 14.4.1-5+deb8u4.</p>
<p>Nous vous recommandons de mettre à jour vos paquets sox.</p>

<p>Plus dâ??informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment posées
peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/lts/security/2019/dla-1808.data"
# $Id: $
#use wml::debian::translation-check translation="9bcc4ec26e4da9787794eb9b38e42175994657a6" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>

<p>Webin security lab â?? dbapp security Ltd ont trouvé trois problèmes dans
vcftools, une collection dâ??outils pour travailler avec les fichiers VCF.
Différentes fonctions dans header.cpp sont vulnérables à un déni de service
à cause de problèmes dâ??utilisation de mémoire après libération ou dâ??une
divulgation d'informations due à une lecture hors limites de tampon basé sur le
tas.</p>


<p>Pour Debian 8 <q>Jessie</q>, ces problèmes ont été corrigés dans
la version 0.1.12+dfsg-1+deb8u1.</p>
<p>Nous vous recommandons de mettre à jour vos paquets vcftools.</p>

<p>Plus dâ??informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment posées
peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/lts/security/2019/dla-1807.data"
# $Id: $
#use wml::debian::translation-check translation="f919f67f4903e25421193549502bc69e2cfb648d" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Plusieurs problèmes de sécurité ont été découverts dans Thunderbird :
plusieurs vulnérabilités pourraient conduire à l'exécution de code arbitraire ou
à un déni de service.</p>

<p>Pour Debian 8 <q>Jessie</q>, ces problèmes ont été corrigés dans
la version 1:60.7.0-1~deb8u1.</p>
<p>Nous vous recommandons de mettre à jour vos paquets thunderbird.</p>

<p>Plus dâ??informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment posées
peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/lts/security/2019/dla-1806.data"
# $Id: $
#use wml::debian::translation-check translation="d845a712913b094bfe0c14d00924ffcd2de2e2c7" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>

<p>Il existait une vulnérabilité dâ??utilisation de mémoire après libération dans
minissdpd, un démon de découverte de périphériques réseau. Un attaquant distant
pourrait utiliser cela pour planter le processus.</p>

<ul>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-12106";></a>

<p>La fonction updateDevice dans minissdpd.c dans MiniUPnP MiniSSDPd 1.4 et 1.5
permet à un attaquant distant de planter le processus à cause dâ??une
vulnérabilité dâ??utilisation après libération.</p></li>

</ul>

<p>Pour Debian 8 <q>Jessie</q>, ces problèmes ont été corrigés dans
la version 1.2.20130907-3+deb8u2.</p>
<p>Nous vous recommandons de mettre à jour vos paquets minissdpd.</p>

<p>Plus dâ??informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment posées
peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/lts/security/2019/dla-1805.data"
# $Id: $
#use wml::debian::translation-check translation="c735a7c712ad39ed2cf819644e16ec345238a21c" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>

<p>Une vulnérabilité de lecture au-delà du tampon alloué et deux vulnérabilités
de dépassement de tampon basé sur le tas ont été découvertes dans le langage de
programmation PHP5 à lâ??intérieur du module dâ??image Exif.</p>


<p>Pour Debian 8 <q>Jessie</q>, ces problèmes ont été corrigés dans
la version 5.6.40+dfsg-0+deb8u3.</p>
<p>Nous vous recommandons de mettre à jour vos paquets php5.</p>

<p>Plus dâ??informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment posées
peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/lts/security/2019/dla-1803.data"
# $Id: $
#use wml::debian::translation-check translation="9d97522df33a7fe5096737f86381a70cc90132dd" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Plusieurs vulnérabilités ont été découvertes dans wireshark, un analyseur de
trafic réseau.</p>

<ul>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-10894";>CVE-2019-10894</a>

<p>Ã?chec dâ??assertion dans dissect_gssapi_work (paquet-gssapi.c) conduisant à un
plantage du dissecteur GSS-API. Des attaquants distants peuvent exploiter cette
vulnérabilité pour déclencher un déni de service à l'aide d'un paquet contenant
une charge GSS-API contrefaite.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-10895";>CVE-2019-10895</a>

<p>Validation insuffisante des données conduisant à un grand nombre de
dépassements dâ??écritures et de lectures de tampon basé sur le tas dans le module
de traitement de trace de NetScaler (netscaler.c). Des attaquants distants
peuvent exploiter ces vulnérabilités pour déclencher un déni de service, ou tout
autre impact non précisé, à lâ??aide de paquets contrefaits.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-10899";>CVE-2019-10899</a>

<p>Vulnérabilité de lecture hors limites basée sur le tas dans le dissecteur du
protocole Service Location. Des attaquants distants peuvent exploiter ces
vulnérabilités pour déclencher un déni de service, ou tout autre impact non
précisé, à lâ??aide de paquets SRVLOC contrefaits.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-10901";>CVE-2019-10901</a>

<p>Déréférencement de pointeur NULL dans le dissecteur de protocole Local
Download Sharing Service. Des attaquants distants peuvent exploiter ces défauts
pour déclencher un déni de service à lâ??aide de paquets LDSS contrefaits.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-10903";>CVE-2019-10903</a>

<p>Vérifications manquante de limites conduisant à une vulnérabilité de lecture
hors limites de tas dans le dissecteur du protocole Spool Subsystem de Microsoft.
Des attaquants distants peuvent exploiter ces vulnérabilités pour déclencher un
déni de service, ou tout autre impact non précisé, à lâ??aide de paquets SPOOLSS
contrefaits.</p></li>

</ul>

<p>Pour Debian 8 <q>Jessie</q>, ces problèmes ont été corrigés dans
la version 1.12.1+g01b65bf-4+deb8u19.</p>
<p>Nous vous recommandons de mettre à jour vos paquets wireshark.</p>

<p>Plus dâ??informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment posées
peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/lts/security/2019/dla-1802.data"
# $Id: $

Reply to: