[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[RFR] wml://lts/security/2019/dla-18{33,41,49,53}.wml



Bonjour,

Ces annonces de sécurité ont été publiées.
Les fichiers sont aussi disponibles ici :
https://salsa.debian.org/webmaster-team/webwml/raw/master/english/lts/security/2019/dla-xxxx.wml
https://salsa.debian.org/webmaster-team/webwml/raw/master/french/lts/security/2019/dla-xxxx.wml

Merci d’avance pour vos relectures.

Amicalement.


--
Jean-Paul
#use wml::debian::translation-check translation="32edfbb76713c429c538b2db5049e03c559c04cf" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>

<p>Des vulnérabilités ont été identifiées dans libspring-java, un cadriciel
dâ??application Java/J2EE modulaire.</p>

<ul>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-3578";>CVE-2014-3578</a>

<p>Une vulnérabilité de traversée de répertoires permet à des attaquants distants
de lire des fichiers arbitraires à l'aide d'une URL contrefaite.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-3625";>CVE-2014-3625</a>

<p>Une vulnérabilité de traversée de répertoires permet à des attaquants distants
de lire des fichiers arbitraires à lâ??aide de vecteurs non précisés, relatifs au
traitement de ressources statiques.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-3192";>CVE-2015-3192</a>

<p>Un traitement incorrect de déclarations DTD inline lorsque DTD nâ??est pas
totalement désactivé permet à des attaquants distants de provoquer un déni
de service (consommation de mémoire et erreurs dâ??épuisement de mémoire) à l'aide
d'un fichier XML contrefait.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-5211";>CVE-2015-5211</a>

<p>Une vulnérabilité dâ??attaque par téléchargement de fichier par réflexion (RFD)
permet à un utilisateur malveillant de contrefaire une URL avec une extension
de script batch qui peut aboutir à ce que la réponse est téléchargée plutôt que
rendue et inclut aussi un peu dâ??entrée réfléchie dans la réponse.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-9878";>CVE-2016-9878</a>

<p>Une vérification incorrecte dans ResourceServlet permet des attaques par
traversée de répertoires.</p></li>

</ul>

<p>Pour Debian 8 <q>Jessie</q>, ces problèmes ont été corrigés dans
la version 3.0.6.RELEASE-17+deb8u1.</p>
<p>Nous vous recommandons de mettre à jour vos paquets libspring-java.</p>

<p>Plus dâ??informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment posées
peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/lts/security/2019/dla-1853.data"
# $Id: $
#use wml::debian::translation-check translation="5cc7d983295d41343f15034c74ac8f33ec1a8ca1" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>

<p>Fang-Pen Lin a découvert un défaut de dépassement de pile dans ZeroMQ, une
bibliothèque de messages du noyau légère. Un client distant non authentifié
se connectant à une application utilisant la bibliothèque libzmq, en cours
dâ??exécution avec une socket écoutant chiffrement/authentification CURVE activé,
peut exploiter ce défaut pour provoquer un déni de service ou l'exécution de
code arbitraire.</p>


<p>Pour Debian 8 <q>Jessie</q>, ce problème a été corrigé dans
la version 4.0.5+dfsg-2+deb8u2.</p>
<p>Nous vous recommandons de mettre à jour vos paquets zeromq3.</p>

<p>Plus dâ??informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment posées
peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/lts/security/2019/dla-1849.data"
# $Id: $
#use wml::debian::translation-check translation="2ab2326c36eae1e4d20b413907f049dd4979375f" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>

<p>Trois problèmes ont été découverts dans gpac, un cadriciel multimédia au
code source ouvert. Deux dâ??entre eux sont des déréférencements de pointeur NULL
et un est un dépassement de tampon basé sur le tas.</p>


<p>Pour Debian 8 <q>Jessie</q>, ces problèmes ont été corrigés dans
la version 0.5.0+svn5324~dfsg1-1+deb8u4.</p>
<p>Nous vous recommandons de mettre à jour vos paquets gpac.</p>

<p>Plus dâ??informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment posées
peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/lts/security/2019/dla-1841.data"
# $Id: $
#use wml::debian::translation-check translation="2361bd05c199818b50760aa78ee9fd80035a3ca1" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>

<p>Deux problèmes dans bzip2, un compresseur de fichiers de haute qualité par
tri de blocs ont été corrigés. Le premier,
<a href="https://security-tracker.debian.org/tracker/CVE-2019-12900";>CVE-2019-12900</a>,
est une écriture hors limites lors de lâ??utilisation dâ??un fichier compressé
contrefait. Le second,
<a href="https://security-tracker.debian.org/tracker/CVE-2016-3189";>CVE-2016-3189</a>,
est une utilisation après libération.</p>


<p>Pour Debian 8 <q>Jessie</q>, ces problèmes ont été corrigés dans
la version 1.0.6-7+deb8u1.</p>
<p>Nous vous recommandons de mettre à jour vos paquets bzip2.</p>

<p>Plus dâ??informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment posées
peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/lts/security/2019/dla-1833.data"
# $Id: $

Reply to: