[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[RFR] wml://lts/security/2019/dla-186{2,3,5}.wml



Bonjour,

Ces annonces de sécurité ont été publiées.
Les fichiers sont aussi disponibles ici :
https://salsa.debian.org/webmaster-team/webwml/raw/master/english/lts/security/2019/dla-xxxx.wml
https://salsa.debian.org/webmaster-team/webwml/raw/master/french/lts/security/2019/dla-xxxx.wml

Merci d’avance pour vos relectures.

Amicalement.


--
Jean-Paul
#use wml::debian::translation-check translation="17b358599d12b12e8c91be7109cd2bc67fb15082" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Les problèmes suivants ont été découverts dans sdl-image1.2, la version 1.x
de la bibliothèque de chargement de fichier dâ??image.</p>

<ul>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-3977";>CVE-2018-3977</a>

<p>Dépassement de tampon basé sur le tas dans IMG_xcf.c. Cette vulnérabilité
peut être exploitée par des attaquants distants pour provoquer une exécution de
code à distance ou un déni de service à l'aide d'un fichier XCF contrefait.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-5051";>CVE-2019-5051</a>

<p>Dépassement de tampon basé sur le tas dans IMG_LoadPCX_RW, dans IMG_pcx.c.
Cette vulnérabilité peut être exploitée par des attaquants distants pour
provoquer une exécution de code à distance ou un déni de service à l'aide d'un
fichier PCX contrefait.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-5052";>CVE-2019-5052</a>

<p>Dépassement dâ??entier et dépassement subséquent de tampon dans IMG_pcx.c. Cette
vulnérabilité peut être exploitée par des attaquants distants pour provoquer une
exécution de code à distance ou un déni de service à l'aide d'un fichier PCX
contrefait.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-7635";>CVE-2019-7635</a>

<p>Dépassement de tampon basé sur le tas affectant Blit1to4, dans IMG_bmp.c.
Cette vulnérabilité peut être exploitée par des attaquants distants pour
provoquer un déni de service ou tout autre impact non précisé à l'aide d'un
fichier BMP contrefait.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-12216";>CVE-2019-12216</a>,
<a href="https://security-tracker.debian.org/tracker/CVE-2019-12217";>CVE-2019-12217</a>,
<a href="https://security-tracker.debian.org/tracker/CVE-2019-12218";>CVE-2019-12218</a>,
<a href="https://security-tracker.debian.org/tracker/CVE-2019-12219";>CVE-2019-12219</a>,
<a href="https://security-tracker.debian.org/tracker/CVE-2019-12220";>CVE-2019-12220</a>,
<a href="https://security-tracker.debian.org/tracker/CVE-2019-12221";>CVE-2019-12221</a>,
<a href="https://security-tracker.debian.org/tracker/CVE-2019-12222";>CVE-2019-12222</a>

<p>Plusieurs accès hors limite de lecture et écriture affectant IMG_LoadPCX_RW,
dans IMG_pcx.c. Ces vulnérabilités peuvent être exploitées par des attaquants
distants pour provoquer un déni de service ou tout autre impact non précisé à
l'aide d'un fichier PCX contrefait.</p></li>

</ul>

<p>Pour Debian 8 <q>Jessie</q>, ces problèmes ont été corrigés dans
la version 1.2.12-5+deb8u2.</p>
<p>Nous vous recommandons de mettre à jour vos paquets sdl-image1.2.</p>

<p>Plus dâ??informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment posées
peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/lts/security/2019/dla-1865.data"
# $Id: $
#use wml::debian::translation-check translation="1c2da6148007d7faf105599eb68aa951075c2aed" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Jann Horn a découvert que le sous-système ptrace dans le noyau Linux ne gère
pas correctement les identifiants d'un processus qui veut créer une relation
ptrace, permettant à un utilisateur local d'obtenir les droits du
superutilisateur dans certains scénarios.</p>

<p>Pour Debian 8 <q>Jessie</q>, ce problème a été corrigé dans
la version 4.9.168-1+deb9u4~deb8u1.</p>
<p>Nous vous recommandons de mettre à jour vos paquets linux-4.9.</p>

<p>Plus dâ??informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment posées
peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/lts/security/2019/dla-1863.data"
# $Id: $
#use wml::debian::translation-check translation="1c2da6148007d7faf105599eb68aa951075c2aed" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Plusieurs vulnérabilités ont été découvertes dans le noyau Linux qui
pourraient conduire à une élévation des privilèges, un déni de service ou une
fuite d'informations.</p>

<ul>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-2101";>CVE-2019-2101</a>

<p>Andrey Konovalov a découvert que le pilote USB Video Class (uvcvideo) ne
gérait pas systématiquement un champ de type dans les descripteurs de
périphérique. Cela pourrait aboutir à un dépassement de tampon basé sur le tas.
Cela pourrait être utilisé pour un déni de service ou éventuellement pour une
élévation des privilèges.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-10639";>CVE-2019-10639</a>

<p>Amit Klein et Benny Pinkas ont découvert que la génération dâ??ID de paquet IP
utilisait une fonction de hachage faible incorporant une adresse virtuelle du
noyau. Dans Linux 3.16, cette fonction de hachage nâ??est pas utilisée pour des
ID dâ??IP mais pour dâ??autres buts dans la pile de réseau. Dans des configurations
personnalisées du noyau activant kASLR, cela peut affaiblir kASLR.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-13272";>CVE-2019-13272</a>

<p>Jann Horn a découvert que le sous-système ptrace dans le noyau Linux ne
gèrait pas correctement les identifiants d'un processus qui veut créer une
relation ptrace, permettant à un utilisateur local d'obtenir les droits du
superutilisateur dans certains scénarios.</p></li>

</ul>

<p>Pour Debian 8 <q>Jessie</q>, ces problèmes ont été corrigés dans
la version 3.16.70-1. Cette mise à jour corrige aussi une régression introduite
par le correctif original pour <a
href="https://security-tracker.debian.org/tracker/CVE-2019-11478";>CVE-2019-11478</a>
(<a href="https://bugs.debian.org/930904";>n° 930904</a>) et inclut dâ??autres
correctifs des mises à jour de lâ??amont pour stable.</p>

<p>Nous vous recommandons de mettre à jour vos paquets linux et linux-latest.
Vous devrez utiliser <q>apt-get upgrade --with-new-pkgs</q> ou <q>apt upgrade</q>
car les noms des paquets binaires ont changé.</p>

<p>Nous vous recommandons de mettre à jour vos paquets linux.</p>

<p>Plus dâ??informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment posées
peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/lts/security/2019/dla-1862.data"
# $Id: $

Reply to: