[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

Re: [RFR] wml://lts/security/2019/dla-180{2,3,5,6,7,8}.wml



Hello,

Le 28-05-2019, à 11:43:55 +0200, JP Guillonneau a écrit :


#use wml::debian::translation-check translation="e85abe0744ad32c7756ea691fd92ef788bef1b0b" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Plusieurs problèmes ont été trouvés dans SoX, le couteau d’officier suisse de

Supprimer « d'officier », ce sont les soldats qui reçoivent un couteau :)

programmes de traitement de sons, qui pourraient conduire à un déni de service à
l’aide de plantage d'application ou, éventuellement, à l’exécution de code
arbitraire par traitement de fichiers d’entrée contrefaits malicieusement.</p>


[...]

#use wml::debian::translation-check translation="f919f67f4903e25421193549502bc69e2cfb648d" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Plusieurs problèmes de sécurité ont été découverts dans Thunderbird :
plusieurs vulnérabilités pourraient conduire à l'exécution de code arbitraire ou
à un déni de service.</p>

<p>Pour Debian 8 <q>Jessie</q>, ces problèmes ont été corrigés dans
la version 1:60.7.0-1~deb8u1.</p>
<p>Nous vous recommandons de mettre à jour vos paquets thunderbird.</p>

<p>Plus d’informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment posées
peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/lts/security/2019/dla-1806.data"
# $Id: $

#use wml::debian::translation-check translation="d845a712913b094bfe0c14d00924ffcd2de2e2c7" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>

<p>Il existait une vulnérabilité d’utilisation de mémoire après libération dans
minissdpd, un démon de découverte de périphériques réseau. Un attaquant distant
pourrait utiliser cela pour planter le processus.</p>

suggestion: faire planter le processus

<ul>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-12106";></a>

<p>La fonction updateDevice dans minissdpd.c dans MiniUPnP MiniSSDPd 1.4 et 1.5
permet à un attaquant distant de planter le processus à cause d’une
vulnérabilité d’utilisation après libération.</p></li>

idem

</ul>

<p>Pour Debian 8 <q>Jessie</q>, ces problèmes ont été corrigés dans
la version 1.2.20130907-3+deb8u2.</p>
<p>Nous vous recommandons de mettre à jour vos paquets minissdpd.</p>

<p>Plus d’informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment posées
peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/lts/security/2019/dla-1805.data"
# $Id: $

#use wml::debian::translation-check translation="c735a7c712ad39ed2cf819644e16ec345238a21c" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>

<p>Une vulnérabilité de lecture au-delà du tampon alloué et deux vulnérabilités
de dépassement de tampon basé sur le tas ont été découvertes dans le langage de
programmation PHP5 à l’intérieur du module d’image Exif.</p>


<p>Pour Debian 8 <q>Jessie</q>, ces problèmes ont été corrigés dans
la version 5.6.40+dfsg-0+deb8u3.</p>
<p>Nous vous recommandons de mettre à jour vos paquets php5.</p>

<p>Plus d’informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment posées
peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/lts/security/2019/dla-1803.data"
# $Id: $

#use wml::debian::translation-check translation="9d97522df33a7fe5096737f86381a70cc90132dd" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Plusieurs vulnérabilités ont été découvertes dans wireshark, un analyseur de
trafic réseau.</p>

<ul>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-10894";>CVE-2019-10894</a>

<p>Échec d’assertion dans dissect_gssapi_work (paquet-gssapi.c) conduisant à un
plantage du dissecteur GSS-API. Des attaquants distants peuvent exploiter cette
vulnérabilité pour déclencher un déni de service à l'aide d'un paquet contenant
une charge GSS-API contrefaite.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-10895";>CVE-2019-10895</a>

<p>Validation insuffisante des données conduisant à un grand nombre de
dépassements d’écritures et de lectures de tampon basé sur le tas dans le module
de traitement de trace de NetScaler (netscaler.c). Des attaquants distants
peuvent exploiter ces vulnérabilités pour déclencher un déni de service, ou tout
autre impact non précisé, à l’aide de paquets contrefaits.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-10899";>CVE-2019-10899</a>

<p>Vulnérabilité de lecture hors limites basée sur le tas dans le dissecteur du
protocole Service Location. Des attaquants distants peuvent exploiter ces
vulnérabilités pour déclencher un déni de service, ou tout autre impact non
précisé, à l’aide de paquets SRVLOC contrefaits.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-10901";>CVE-2019-10901</a>

<p>Déréférencement de pointeur NULL dans le dissecteur de protocole Local
Download Sharing Service. Des attaquants distants peuvent exploiter ces défauts

s/defauts/vulnérabilités/ (pour être cohérent avec le paragraphe
ci-dessus).

pour déclencher un déni de service à l’aide de paquets LDSS contrefaits.</p></li>


S


Reply to: