[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[RFR] wml://lts/security/2019/dla-18{45,46,50,51,52}.wml



Bonjour,

Ces annonces de sécurité ont été publiées.
Les fichiers sont aussi disponibles ici :
https://salsa.debian.org/webmaster-team/webwml/raw/master/english/lts/security/2019/dla-xxxx.wml
https://salsa.debian.org/webmaster-team/webwml/raw/master/french/lts/security/2019/dla-xxxx.wml

Merci d’avance pour vos relectures.

Amicalement.


--
Jean-Paul
#use wml::debian::translation-check translation="b6d67dfd98c2bb2090e6c83a25d3f8b51bba0c63" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>

<p>La bibliothèque urllib dans Python fournit la prise en charge pour un second,
pas très connu, schéma dâ??URL pour accéder aux fichiers locaux (« local_file:// »).
Ce schéma peut être utilisé pour contourner les protections qui essaient de
bloquer lâ??accès aux fichiers locaux et bloquer seulement le schéma « file:// ».
Cette mise à jour corrige cette vulnérabilité en interdisant le schéma
« local_file:// ».</p>

<p>Cette mise à jour corrige aussi une autre régression introduite dans la
mise à jour publiée sous DLA-1835-1 qui brisait lâ??installation de
libpython3.4-testsuite.</p>

<p>Pour Debian 8 <q>Jessie</q>, ce problème a été corrigé dans
la version 3.4.2-1+deb8u5.</p>
<p>Nous vous recommandons de mettre à jour vos paquets python3.4.</p>

<p>Pour disposer d'un état détaillé sur la sécurité de python3.4, veuillez
consulter sa page de suivi de sécurité à l'adresse :
<a href="https://security-tracker.debian.org/tracker/python3.4";>https://security-tracker.debian.org/tracker/python3.4</a></p>

<p>Plus dâ??informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment posées
peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/lts/security/2019/dla-1852.data"
# $Id: $
#use wml::debian::translation-check translation="8eb055b9e42d937c7bdbf44a8fb401266931a228" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Plusieurs vulnérabilités de sécurité ont été découvertes dans openjpeg2, une
bibliothèque dâ??image JPEG 2000.</p>

<ul>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-9112";>CVE-2016-9112</a>

<p>Une exception de virgule flottante ou une division par zéro dans la fonction
opj_pi_next_cprl pourraient conduire à un déni de service.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-20847";>CVE-2018-20847</a>

<p>Un calcul inexact de valeurs dans la fonction opj_get_encoding_parameters
peut conduire à un dépassement d'entier. Ce problème a été en partie réglé par
le correctif pour
<a href="https://security-tracker.debian.org/tracker/CVE-2015-1239";>CVE-2015-1239</a>.</p></li>

</ul>

<p>Pour Debian 8 <q>Jessie</q>, ces problèmes ont été corrigés dans
la version 2.1.0-2+deb8u7.</p>
<p>Nous vous recommandons de mettre à jour vos paquets openjpeg2.</p>

<p>Plus dâ??informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment posées
peuvent être trouvées sur : <a rel="nofollow
"href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/lts/security/2019/dla-1851.data"
# $Id: $
#use wml::debian::translation-check translation="974240e1db79c3844964ce6b66ce64fd094ddeb9" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>

<p>Il existait deux dépassements de tampon basés sur le tas dans la fonction
Hyperloglog dans Redis, la base de données clef-valeur en mémoire virtuelle.</p>

<ul>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-10192";>CVE-2019-10192</a>

<p>Dépassement de tampon basé sur le tas.</p></li>

</ul>

<p>Pour Debian 8 <q>Jessie</q>, ces problèmes ont été corrigés dans
la version 2:2.8.17-1+deb8u7.</p>
<p>Nous vous recommandons de mettre à jour vos paquets redis.</p>

<p>Plus dâ??informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment posées
peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/lts/security/2019/dla-1850.data"
# $Id: $
#use wml::debian::translation-check translation="5b476e1721fdf82a8ea2adae59a642ed73c945f6" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>David Fifield a découvert un moyen de construire des <q>bombes de
décompression</q> non récursives qui réalisent un taux de compression élevé
en superposant des fichiers dans un conteneur zip. Cependant, la taille de
sortie croît de manière quadratique par rapport à la taille dâ??entrée, atteignant
un taux de compression de plus de 28 millions (10 MB -&gt; 281 TB) à la limite
du format zip, ce qui peut causer un déni de service. Mark Adler a fourni un
correctif pour le programme unzip pour détecter et rejeter de tels fichiers zip.</p>

<p>Pour Debian 8 <q>Jessie</q>, ce problème a été corrigé dans
la version 6.0-16+deb8u4.</p>
<p>Nous vous recommandons de mettre à jour vos paquets unzip.</p>

<p>Plus dâ??informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment posées
peuvent être trouvées sur : <a rel="nofollow
"href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/lts/security/2019/dla-1846.data"
# $Id: $
#use wml::debian::translation-check translation="be4d5c2d0ee602a6a885c9e6b4af43e386e6651a" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Plusieurs vulnérabilités de sécurité ont été découvertes dans DOSBox, un
émulateur pour exécuter de vieux programmes DOS.</p>

<ul>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-7165";>CVE-2019-7165</a>

<p>Une très longue ligne dans un fichier bat pourrait déborder du tampon
dâ??analyse. Cela pourrait être utilisé par un attaquant pour exécuter du code
arbitraire.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-12594";>CVE-2019-12594</a>

<p>Des contrôles dâ??accès insuffisants dans DOSBox permettaient à des attaquants
dâ??accéder aux ressources sur le système hôte et exécuter du code arbitraire.</p></li>

</ul>

<p>Pour Debian 8 <q>Jessie</q>, ces problèmes ont été corrigés dans
la version 0.74-4+deb8u1.</p>
<p>Nous vous recommandons de mettre à jour vos paquets un déni de servicebox.</p>

<p>Plus dâ??informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment posées
peuvent être trouvées sur : <a rel="nofollow
"href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/lts/security/2019/dla-1845.data"
# $Id: $

Reply to: