[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[RFR] wml://lts/security/2018/dla-128{4,5,6,7,8,9}.wml



Bonjour,

quelques anciennes annonces de sécurité de plus.

Les textes en anglais sont ici :

https://salsa.debian.org/webmaster-team/webwml/raw/master/english/lts/security/2018/dla-128xxxxx.wml

Merci d'avance pour vos relectures.

Amicalement,

jipege

#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>

<p>Talosintelligence a découvert un vulnérabilité d'injection de commande
dans la fonction gplotMakeOutput de leptonlib. Un argument gplot rootname
contrefait pour l'occasion peut provoquer une injection de commande ayant
pour conséquence l'exécution de code arbitraire. Un attaquant peut fournir
un chemin malveillant en entrée à une application qui transmet les données
de l'attaquant à cette fonction pour déclencher la vulnérabilité.</p>

<p>Pour Debian 7 <q>Wheezy</q>, ces problèmes ont été corrigés dans la
version 1.69-3.1+deb7u1.</p>

<p>Nous vous recommandons de mettre à jour vos paquets leptonlib.</p>

<p>Plus d’informations à propos des annonces de sécurité de Debian LTS,
comment appliquer ces mises à jour dans votre système et les questions
fréquemment posées peuvent être trouvées sur :
<a href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/lts/security/2018/dla-1284.data"
# $Id: $
#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>

<p>BIND, une implémentation de serveur DNS, était vulnérable à un défaut
de déni de service découvert dans le traitement de validations DNSSEC. Un
attaquant distant pourrait utiliser ce défaut faire s'interrompre le démon
named de façon inattendue avec un échec d'assertion à l'aide d'une réponse
DNS contrefaite pour l'occasion. Ce problème est étroitement lié au <a
href="https://security-tracker.debian.org/tracker/CVE-2017-3139";>CVE-2017-3139</a>.</p>

<p>Pour Debian 7 <q>Wheezy</q>, ces problèmes ont été corrigés dans la
version 9.8.4.dfsg.P1-6+nmu2+deb7u20.</p>

<p>Nous vous recommandons de mettre à jour vos paquets bind9.</p>

<p>Pour disposer d'un état détaillé sur la sécurité de bind9, veuillez
consulter sa page de suivi de sécurité à l'adresse :
<a href="https://security-tracker.debian.org/tracker/bind9";>\
https://security-tracker.debian.org/tracker/bind9</a></p>

<p>Plus d’informations à propos des annonces de sécurité de Debian LTS,
comment appliquer ces mises à jour dans votre système et les questions
fréquemment posées peuvent être trouvées sur :
<a href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/lts/security/2018/dla-1285.data"
# $Id: $
#use wml::debian::translation-check translation="ec63203ae7c88b70ad002f6a6d89bd22297d4fb8" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>

<p>Plusieurs vulnérabilités ont été découvertes dans Quagga, un démon de
routage. Le projet « Common Vulnerabilities and Exposures » (CVE) identifie
les problèmes suivants.</p>

<ul>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-5378";>CVE-2018-5378</a>

<p>Le démon BGP de Quagga, bgpd, ne vérifie pas correctement les limites
des données envoyées avec un « NOTIFY » à un pair, si une longueur
d'attribut n'est pas valable. Un pair BGP configuré peut tirer avantage de
ce bogue pour lire la mémoire du processus bgpd ou provoquer un déni de
service (plantage du démon).</p>

<p><url "https://www.quagga.net/security/Quagga-2018-0543.txt";></p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-5379";>CVE-2018-5379</a>

<p>Le démon BGP de Quagga, bgpd, peut procéder à une double libération de
zone de mémoire lors du traitement de certaine formes de message
« UPDATE », contenant des attributs « cluster-list » ou inconnus, avec pour
conséquence, un déni de service (plantage du démon bgpd).</p>

 <p><url "https://www.quagga.net/security/Quagga-2018-1114.txt";></p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-5380";>CVE-2018-5380</a>

<p>Le démon BGP de Quagga, bgpd, ne gère pas correctement les tables de
conversion, internes à BGP, de codes en chaînes de caractères.</p>

<p><url "https://www.quagga.net/security/Quagga-2018-1550.txt";></p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-5381";>CVE-2018-5381</a>

<p>Le démon BGP de Quagga, bgpd, peut entrer dans une boucle infinie lors
de l'envoi d'un message OPEN non valable par un pair configuré. Un pair
configuré peut tirer avantage de ce défaut pour provoquer un déni de
service (le démon bgpd ne répond à aucun autre événement ; les sessions BGP
abandonnent et ne sont pas rétablies ; l'interface en ligne de commande ne
répond pas).</p>

 <p><url "https://www.quagga.net/security/Quagga-2018-1975.txt";></p></li>

</ul>

<p>Pour Debian 7 <q>Wheezy</q>, ces problèmes ont été corrigés dans la
version 0.99.22.4-1+wheezy3+deb7u3.</p>

<p>Nous vous recommandons de mettre à jour vos paquets quagga.</p>

<p>Plus d’informations à propos des annonces de sécurité de Debian LTS,
comment appliquer ces mises à jour dans votre système et les questions
fréquemment posées peuvent être trouvées sur :
<a href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>

</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/lts/security/2018/dla-1286.data"
# $Id: $
#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Il y avait un problème d'allocation de mémoire non contrôlée dans
zziplib, une bibliothèque d'archive ZIP. Des attaquants distants pourraient
exploiter cette vulnérabilité pour provoquer un déni de service à l'aide
d'un fichier contrefait pour l'occasion.</p>

<p>Pour Debian 7 <q>Wheezy</q>, ce problème a été corrigé dans la
version 0.13.56-1.1+deb7u2.</p>

<p>Nous vous recommandons de mettre à jour vos paquets zziplib.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/lts/security/2018/dla-1287.data"
# $Id: $
#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Il y avait un problème dans le l'infrastructure d'impression CUPS où des
attaquants distants pourraient exécuter des commandes arbitraires en
envoyant des requêtes POST au démon CUPS en conjonction avec un
rattachement DNS.</p>

<p>Cela était provoqué par une entrée <q>localhost.localdomain</q> sur
liste blanche.</p>

<p>Pour Debian 7 <q>Wheezy</q>, ce problème a été corrigé dans la
version 1.5.3-5+deb7u7.</p>

<p>Nous vous recommandons de mettre à jour vos paquets cups.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/lts/security/2018/dla-1288.data"
# $Id: $
#use wml::debian::translation-check translation="ec63203ae7c88b70ad002f6a6d89bd22297d4fb8" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Il y avait un certain nombre de vulnérabilités dans irssi, le client IRC
en mode terminal :</p>

<ul>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-7050";>CVE-2018-7050</a>
<p>Déréférencement de pointeur NULL pour un pseudonyme <q>vide</q>.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-7051";>CVE-2018-7051</a>
<p>Certain noms de pseudonyme pourraient avoir pour conséquence un accès
limites lors de l'affichage de chaînes du thème.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-7052";>CVE-2018-7052</a>
<p>Quand le nombre de fenêtres dépasse l'espace disponible, un plantage
pourrait se produire dû à un autre déréférencement de pointeur NULL.</p></li>

</ul>

<p>Pour Debian 7 <q>Wheezy</q>, ces problèmes ont été corrigés dans la
version 0.8.15-5+deb7u5.</p>

<p>Nous vous recommandons de mettre à jour vos paquets irssi.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/lts/security/2018/dla-1289.data"
# $Id: $

Reply to: