[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[RFR] wml://lts/security/2019/dla-192{6-9}.wml



Bonjour,

Ces annonces de sécurité ont été publiées.
Les fichiers sont aussi disponibles ici :
https://salsa.debian.org/webmaster-team/webwml/raw/master/english/lts/security/2019/dla-xxxx.wml
https://salsa.debian.org/webmaster-team/webwml/raw/master/french/lts/security/2019/dla-xxxx.wml

Merci d’avance pour vos relectures.

Amicalement.


--
Jean-Paul
#use wml::debian::translation-check translation="30a25386c8575d52b00ae5b8fb457cbd0077be9e" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>

<p>Une vulnérabilité a été découverte dans php-pecl-http, le module pecl_http
pour la prise en charge étendue dâ??HTTP de PHP 5. Une vulnérabilité de confusion
de type dans la fonction merge_param() permet à des  attaquants de planter PHP
et, éventuellement, dâ??exécuter du code arbitraire à lâ??aide de requêtes HTTP
contrefaites.</p>

<p>Pour Debian 8 <q>Jessie</q>, ce problème a été corrigé dans
la version 2.0.4-1+deb8u1.</p>
<p>Nous vous recommandons de mettre à jour vos paquets php-pecl-http.</p>

<p>Plus dâ??informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment posées
peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/lts/security/2019/dla-1929.data"
# $Id: $
#use wml::debian::translation-check translation="5b72b874ccbd6481dc42149e1dbd94f921c0c3b3" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>

<p>Une mise à jour a été réalisée pour php5, un langage de script embarqué dans
du HTML et côté serveur. Précisement, comme signalé dans le bogue n° 805222, la
possibilité de construire des extensions dans certaines versions anciennes de
PHP dans Debian a été entravée par une modification de lâ??amont, apparue la
première fois dans PHP 5.6.15. Cette mise à jour applique un correctif qui
rétablit la possibilité de construire des extensions de PHP pour Debian 8
<q>Jessie</q> de façon quâ??une extension PECL à venir puisse être construite et
publiée.</p>

<p>Pour Debian 8 <q>Jessie</q>, ce problème a été corrigé dans
la version 5.6.40+dfsg-0+deb8u6.</p>
<p>Nous vous recommandons de mettre à jour vos paquets php5.</p>

<p>Plus dâ??informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment posées
peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/lts/security/2019/dla-1928.data"
# $Id: $
#use wml::debian::translation-check translation="6263dc74f03e0f22c41da7846216e6fc69cd47ca" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>

<p>Plusieurs vulnérabilités ont été trouvés dans QEMU, un émulateur rapide de
processeur (notamment utilisé dans la virtualisation KVM et HVM dâ??Xen.</p>

<ul>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-5126";>CVE-2016-5126</a>

<p>Un dépassement de tampon basé sur le tas dans la fonction iscsi_aio_ioctl
dans block/iscsi.c dans QEMU permet aux utilisateurs de lâ??OS local invité de
provoquer un déni de service (plantage du processus QEMU) ou éventuellement
dâ??exécuter du code arbitraire à l'aide d'un appel asynchrone contrefait E/S
iSCSI.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-5403";>CVE-2016-5403</a>

<p>La fonction virtqueue_pop dans hw/virtio/virtio.c dans QEMU permet aux
administrateurs de lâ??OS local invité de provoquer un déni de service
(consommation de mémoire et plantage du processus QEMU) en soumettant des
requêtes sans attendre leur achèvement.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-9375";>CVE-2017-9375</a>

<p>QEMU, lorsque construit avec la prise en charge de lâ??émulation du contrôleur
USB xHCI, permet aux utilisateurs de lâ??OS local invité de provoquer un déni de
service (appel récursif infini) à lâ??aide de vecteurs impliquant le contrôle du
séquençage des descripteurs de transfert.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-12068";>CVE-2019-12068</a>

<p>Dorsal de disque scsi QEMU : lsi : sortie de boucle infinie lors de
lâ??exécution dâ??un script.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-12155";>CVE-2019-12155</a>

<p>Interface_release_resource dans hw/display/qxl.c dans QEMU possède un
déréférencement de pointeur NULL.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-13164";>CVE-2019-13164</a>

<p>Qemu-bridge-helper.c dans QEMU ne garantit pas que le nom de lâ??interface
réseau (obtenu à partir de bridge.conf ou dâ??une option --br=bridge) est limité
à la taille IFNAMSIZ, pouvant conduire à un contournement dâ??ACL.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-14378";>CVE-2019-14378</a>

<p>Ip_reass dans ip_entrée.c dans libslirp 4.0.0 possède un dépassement de
tampon basé sur le tas à l'aide d'un grand paquet car il gère incorrectement un
cas impliquant le premier fragment.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-15890";>CVE-2019-15890</a>

<p>Libslirp 4.0.0, comme utilisé dans QEMU, possède une utilisation de mémoire
après libération dans ip_reass dans ip_entrée.c.</p></li>

</ul>

<p>Pour Debian 8 <q>Jessie</q>, ces problèmes ont été corrigés dans
la version 1:2.1+dfsg-12+deb8u12.</p>
<p>Nous vous recommandons de mettre à jour vos paquets qemu.</p>

<p>Plus dâ??informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment posées
peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/lts/security/2019/dla-1927.data"
# $Id: $
#use wml::debian::translation-check translation="0e0a74da042027fac434c1ff44a7feb2391aabb2" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Plusieurs problèmes de sécurité ont été découverts dans Thunderbird qui
pourraient éventuellement avoir pour conséquence l'exécution de code arbitraire,
un script intersite, une divulgation d'informations et une attaque par contenu
caché à l'encontre du chiffrement S/MIME à l'aide d'un message
multipart/alternative contrefait.</p>

<p>Pour Debian 8 <q>Jessie</q>, ces problèmes ont été corrigés dans
la version 1:60.9.0-1~deb8u1.</p>
<p>Nous vous recommandons de mettre à jour vos paquets thunderbird.</p>

<p>Plus dâ??informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment posées
peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/lts/security/2019/dla-1926.data"
# $Id: $

Reply to: