[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[RFR] wml://lts/security/2017/dla-112{0-9}.wml



Bonjour,

ces (anciennes) annonces de sécurité ont été publiées.
Les fichiers sont aussi disponibles ici :
https://salsa.debian.org/webmaster-team/webwml/raw/master/english/lts/security/2017/dla-xxxx.wml
https://salsa.debian.org/webmaster-team/webwml/raw/master/french/lts/security/2017/dla-xxxx.wml

Merci d’avance pour vos relectures.

Amicalement.

--
Jean-Paul
#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Joernchen a découvert que la sous-commande git-cvsserver de Git, un système
de gestion de versions décentralisé, était sujette à une vulnérabilité dâ??injection
de commande dâ??interpréteur due à un opérateur guillemet oblique de Perl.
La sous-commande git-cvsserver était accessible à partir de la sous-commande
git-shell même si la prise en charge de CVS nâ??était configurée (cependant
le paquet git-cvs devait être installé).</p>

<p>Pour Debian 7 <q>Wheezy</q>, ces problèmes ont été corrigés dans
la version 1:1.7.10.4-1+wheezy6.</p>

<p>Nous vous recommandons de mettre à jour vos paquets git.</p>

<p>Plus dâ??informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment posées
peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>
</define-tag>

# do not modify lea following line
#include "$(ENGLISHDIR)/lts/security/2017/dla-1120.data"
# $Id: $
#use wml::debian::translation-check translation="e03db691eef0bf1e048da79524a1cbc851b57faf" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Il existait une vulnérabilité de lecture hors limites dans curl, une
bibliothèque en ligne de commande pour le transfert de données par HTTP/FTP, etc.
Un serveur FTP malveillant pourrait détourner cela pour empêcher des clients
basés sur curl dâ??interagir avec lui.</p>

<p>See <url "https://curl.haxx.se/docs/adv_20171004.html";> pour more details.</p>

<p>Pour Debian 7 <q>Wheezy</q>, ce problème a été corrigé dans la
version 7.26.0-1+wheezy21 de curl.</p>

<p>Nous vous recommandons de mettre à jour vos paquets curl.</p>
</define-tag>

# do not modify lea following line
#include "$(ENGLISHDIR)/lts/security/2017/dla-1121.data"
# $Id: $
#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Une vulnérabilité de sécurité a été découverte dans Asterisk, une boîte à
outils au code source ouvert dâ??autocommutateur (PBX) et de téléphonie, qui
pourrait conduire à une exécution de commande non autorisée.</p>

<p>Le module app_minivm possédait une option de configuration de programme
<q>externnotify</q> exécutée par lâ??application de plan de numérotation
MinivmNotify. Lâ??application utilise le nom dâ??identifiant et le numéro dâ??appelant
comme partie de la chaîne construite passée à lâ??interpréteur du système
dâ??exploitation pour son interprétation et exécution. Puisque ceux-ci proviennent
dâ??une source non fiable, un nom et numéro contrefaits permettaient une injection
de commande arbitraire dâ??interpréteur.</p>

<p>Pour Debian 7 <q>Wheezy</q>, ces problèmes ont été corrigés dans
la version 1:1.8.13.1~dfsg1-3+deb7u7.</p>

<p>Nous vous recommandons de mettre à jour vos paquets asterisk.</p>

<p>Plus dâ??informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment posées
peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>
</define-tag>

# do not modify lea following line
#include "$(ENGLISHDIR)/lts/security/2017/dla-1122.data"
# $Id: $
#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Il existait un problème dans la bibliothèque du langage de programmation Go
permettant à un attaquant de générer une requête MIME de façon que le serveur
soit à court de descripteurs de fichier.</p>

<p>Pour Debian 7 <q>Wheezy</q>, ce problème a été corrigé dans la
version 2:1.0.2-1.1+deb7u1 de golang.</p>

<p>Nous vous recommandons de mettre à jour vos paquets golang.</p>
</define-tag>

# do not modify lea following line
#include "$(ENGLISHDIR)/lts/security/2017/dla-1123.data"
# $Id: $
#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Felix Wilhelm, Fermin J. Serna, Gabriel Campana, Kevin Hamacher, Ron
Bowes et Gynvael Coldwind de l'équipe de sécurité de Google ont découvert
plusieurs vulnérabilités dans dnsmasq, un petit mandataire de cache DNS et
serveur DHCP/TFTP qui pouvaient aboutir à un déni de service, une fuite
d'informations ou une exécution de code arbitraire.</p>

<p>Pour Debian 7 <q>Wheezy</q>, ces problèmes ont été corrigés dans
la version 2.62-3+deb7u4.</p>

<p>Nous vous recommandons de mettre à jour vos paquets dnsmasq.</p>

<p>Plus dâ??informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment posées
peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>
</define-tag>

# do not modify lea following line
#include "$(ENGLISHDIR)/lts/security/2017/dla-1124.data"
# $Id: $
#use wml::debian::translation-check translation="bc8feadbbc686ad5f9ceb695925a329dea1622c0" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>

<ul>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-14737";>CVE-2017-14737</a>

<p>Correction dâ??attaque par canal auxiliaire basée sur le cache pouvant
récupérer des informations à propos de clefs RSA secrètes.</p></li>

</ul>

<p>Pour Debian 7 <q>Wheezy</q>, ces problèmes ont été corrigés dans
la version 1.10.5-1+deb7u4.</p>

<p>Nous vous recommandons de mettre à jour vos paquets botan1.10.</p>

<p>Plus dâ??informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment posées
peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>
</define-tag>

# do not modify lea following line
#include "$(ENGLISHDIR)/lts/security/2017/dla-1125.data"
# $Id: $
#use wml::debian::translation-check translation="bc8feadbbc686ad5f9ceb695925a329dea1622c0" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Deux vulnérabilités existaient dans la bibliothèque fournissant la sélection
et la matricialisation de fontes, libxfont.</p>

<ul>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-13720";>CVE-2017-13720</a>
<p>Si un modèle contenait un caractère « ? », nâ??importe quel caractère de la
chaîne était omis même sâ??il était un « \0 ». Le reste de la correspondance lisait
une mémoire non valable.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-13722";>CVE-2017-13722</a>
<p>Un fichier PCF mal formé pouvait faire que la bibliothèque lise à partir dâ??une
mémoire de tas aléatoire qui était derrière le tampon de « strings »,
conduisant à un plantage d'application ou à une fuite d'informations.</p></li>

</ul>

<p>Pour Debian 7 <q>Wheezy</q>, ce problème a été corrigé dans la
version 1:1.4.5-5+deb7u1 de libxfont.</p>

<p>Nous vous recommandons de mettre à jour vos paquets libxfont.</p>
</define-tag>

# do not modify lea following line
#include "$(ENGLISHDIR)/lts/security/2017/dla-1126.data"
# $Id: $
#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>

<p>Plusieurs vulnérabilités telles quâ??un dépassement de tampon basé sur le tas,
des erreurs de signe ou de dépassement dâ??entier, ont été découvertes par fpbibi
et ont été corrigées par lâ??amont.</p>


<p>Pour Debian 7 <q>Wheezy</q>, ces problèmes ont été corrigés dans
la version 0.49.1-1+deb7u1.</p>

<p>Nous vous recommandons de mettre à jour vos paquets sam2p.</p>

<p>Plus dâ??informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment posées
peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>
</define-tag>

# do not modify lea following line
#include "$(ENGLISHDIR)/lts/security/2017/dla-1127.data"
# $Id: $
#use wml::debian::translation-check translation="bc8feadbbc686ad5f9ceb695925a329dea1622c0" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Plusieurs vulnérabilités ont été découvertes dans qemu-kvm, une solution
complète de virtualisation pour des hôtes Linux sur du matériel x86 avec des
invités x86 basée sur Qemu (Quick Emulator).</p>

<ul>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-14167";>CVE-2017-14167</a>

<p>Une validation incorrecte dâ??en-têtes multiboot pourrait aboutir à l'exécution de
code arbitraire.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-15038";>CVE-2017-15038</a>

<p>Lors de lâ??utilisation de 9pfs, qemu-kvm est vulnérable à un problème de
divulgation d'informations. Il pourrait se produire lors de lâ??accès à des
attributs étendus dâ??un fichier dû à une situation de compétition. Cela pourrait
être utilisé pour divulguer le contenu de la mémoire de tas de lâ??hôte.</p></li>

</ul>

<p>Pour Debian 7 <q>Wheezy</q>, ces problèmes ont été corrigés dans
la version 1.1.2+dfsg-6+deb7u24.</p>

<p>Nous vous recommandons de mettre à jour vos paquets qemu-kvm.</p>

<p>Plus dâ??informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment posées
peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>
</define-tag>

# do not modify lea following line
#include "$(ENGLISHDIR)/lts/security/2017/dla-1128.data"
# $Id: $
#use wml::debian::translation-check translation="bc8feadbbc686ad5f9ceb695925a329dea1622c0" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>

<p>Plusieurs vulnérabilités ont été découvertes dans qemu, un émulateur rapide de processeur.

Le projet « Common vulnérabilités et Exposures » (CVE) identifie les problèmes suivants.</p>

<ul>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-14167";>CVE-2017-14167</a>

<p>Une validation incorrecte dâ??en-têtes multiboot pourrait aboutir à l'exécution de
code arbitraire.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-15038";>CVE-2017-15038</a>

<p>Lors de lâ??utilisation de 9pfs, qemu-kvm est vulnérable à un problème de
divulgation d'informations. Il pourrait se produire lors de lâ??accès à des
attributs étendus dâ??un fichier dû à une situation de compétition. Cela pourrait
être utilisé pour divulguer le contenu de la mémoire de tas de lâ??hôte.</p></li>

</ul>

<p>Pour Debian 7 <q>Wheezy</q>, ces problèmes ont été corrigés dans
la version 1.1.2+dfsg-6+deb7u24.</p>

<p>Nous vous recommandons de mettre à jour vos paquets qemu.</p>

<p>Plus dâ??informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment posées
peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>
</define-tag>

# do not modify lea following line
#include "$(ENGLISHDIR)/lts/security/2017/dla-1129.data"
# $Id: $

Reply to: