[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[RFR] wml://lts/security/2019/dla-19{48,50}.wml



Bonjour,

Ces annonces de sécurité ont été publiées.
Les fichiers sont aussi disponibles ici :
https://salsa.debian.org/webmaster-team/webwml/raw/master/english/lts/security/2019/dla-xxxx.wml
https://salsa.debian.org/webmaster-team/webwml/raw/master/french/lts/security/2019/dla-xxxx.wml

Merci d’avance pour vos relectures.

Amicalement.


--
Jean-Paul
#use wml::debian::translation-check translation="0e295902fac5fb4c33646ecaaeb2e54a8d6ac718" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Une vulnérabilité de dépassement de tampon basé sur le tas a été découverte
dans openjpeg2, le codec JPEG 2000 au code source ouvert. Cette vulnérabilité
est causée par une validation insuffisante de largeur et hauteur des composantes
dâ??image dans color_apply_icc_profile (src/bin/common/color.c).</p>

<p>Des attaquants distants peuvent exploiter cette vulnérabilité à l'aide d'un
fichier JP2 contrefait, conduisant à un déni de service (plantage d'application)
ou nâ??importe quel autre comportement non défini.</p>

<p>Pour Debian 8 <q>Jessie</q>, ce problème a été corrigé dans
la version 2.1.0-2+deb8u8.</p>
<p>Nous vous recommandons de mettre à jour vos paquets openjpeg2.</p>

<p>Plus dâ??informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment posées
peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/lts/security/2019/dla-1950.data"
# $Id: $
#use wml::debian::translation-check translation="0fa881d902f31dff1729ccdfba90f9e021c02717" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>

<p>Dans lib/mini_magick/image.rb dans ruby-mini-magick, un nom de fichier
dâ??image distant récupéré pourrait causer une exécution de commande à distance
car lâ??entrée Image.open est directement passée à Kernel#open, qui accepte le
caractère « | » suivi dâ??une commande.</p>

<p>Pour Debian 8 <q>Jessie</q>, ce problème a été corrigé dans
la version 3.8.1-1+deb8u1.</p>
<p>Nous vous recommandons de mettre à jour vos paquets ruby-mini-magick.</p>

<p>Plus dâ??informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment posées
peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/lts/security/2019/dla-1948.data"
# $Id: $

Reply to: