[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[RFR] wml://lts/security/2017/dla-110{0-9}.wml



Bonjour,

ces (anciennes) annonces de sécurité ont été publiées.
Les fichiers sont aussi disponibles ici :
https://salsa.debian.org/webmaster-team/webwml/raw/master/english/lts/security/2017/dla-xxxx.wml
https://salsa.debian.org/webmaster-team/webwml/raw/master/french/lts/security/2017/dla-xxxx.wml

Merci d’avance pour vos relectures.

Amicalement.



--
Jean-Paul
#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Marcin Noga a découvert un dépassement de tampon dans le chargeur JPEG de la
bibliothèque Pixbuf GDK. Cela peut avoir pour conséquence l'exécution de code
arbitraire si un fichier mal formé est ouvert.</p>

<p>Pour Debian 7 <q>Wheezy</q>, ces problèmes ont été corrigés dans
la version 2.26.1-1+deb7u6.</p>

<p>Nous vous recommandons de mettre à jour vos paquets gdk-pixbuf.</p>

<p>Plus dâ??informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment posées
peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>
</define-tag>

# do not modify lea following line
#include "$(ENGLISHDIR)/lts/security/2017/dla-1100.data"
# $Id: $
#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Charles A. Roelli a découvert que Emacs est vulnérable à une exécution de
code arbitraire lors du rendu de données MIME text/enriched (par exemple, lors
de lâ??utilisation de clients de courriel basés sur Emacs).</p>

<p>Pour Debian 7 <q>Wheezy</q>, ces problèmes ont été corrigés dans
la version 23.4+1-4+deb7u1.</p>

<p>Nous vous recommandons de mettre à jour vos paquets emacs23.</p>

<p>Plus dâ??informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment posées
peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>
</define-tag>

# do not modify lea following line
#include "$(ENGLISHDIR)/lts/security/2017/dla-1101.data"
# $Id: $
#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Hanno Boeck a découvert quâ??une analyse incorrecte des directives Limit des
fichiers .htaccess par le serveur HTT Apache pourrait aboutir à une divulgation
de la mémoire.</p>

<p>Pour Debian 7 <q>Wheezy</q>, ces problèmes ont été corrigés dans
la version 2.2.22-13+deb7u12.</p>

<p>Nous vous recommandons de mettre à jour vos paquets apache2.</p>

<p>Plus dâ??informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment posées
peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>
</define-tag>

# do not modify lea following line
#include "$(ENGLISHDIR)/lts/security/2017/dla-1102.data"
# $Id: $
#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Le serveur SDP dans BlueZ est vulnérable à une divulgation d'informations
qui permet à des attaquants distants dâ??obtenir des informations sensibles de
la mémoire du processus bluetoothd. Cette vulnérabilité se situe dans le
traitement de requêtes dâ??attribut de recherche SDP.</p>

<p>Pour Debian 7 <q>Wheezy</q>, ces problèmes ont été corrigés dans
la version 4.99-2+deb7u1.</p>

<p>Nous vous recommandons de mettre à jour vos paquets bluez.</p>

<p>Plus dâ??informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment posées
peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>
</define-tag>

# do not modify lea following line
#include "$(ENGLISHDIR)/lts/security/2017/dla-1103.data"
# $Id: $
#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Podbeuter, le récupérateur de podcast dans newsbeuter, un lecteur de flux RSS
en mode texte, ne protégeait pas correctement le nom du contenu du média (le
fichier du podcast), permettant à un attaquant distant dâ??exécuter une commande
arbitraire dâ??interpréteur sur la machine du client. Cela est seulement
exploitable si le fichier est aussi lu dans podbeuter.</p>

<p>Pour Debian 7 <q>Wheezy</q>, ces problèmes ont été corrigés dans
la version 2.5-2+deb7u3.</p>

<p>Nous vous recommandons de mettre à jour vos paquets newsbeuter.</p>

<p>Plus dâ??informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment posées
peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>
</define-tag>

# do not modify lea following line
#include "$(ENGLISHDIR)/lts/security/2017/dla-1104.data"
# $Id: $
#use wml::debian::translation-check translation="bc8feadbbc686ad5f9ceb695925a329dea1622c0" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Clamav est vulnérable à plusieurs problèmes pouvant conduire à un déni de
service lors du traitement de contenu non fiable.</p>

<ul>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-6418";>CVE-2017-6418</a>

<p>Lecture hors limites dans libclamav/message.c, permettant à des attaquants
distants de provoquer un déni de service à l'aide d'un message de courriel
contrefait.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-6420";>CVE-2017-6420</a>

<p>Utilisation de mémoire après libération dans la fonction wwunpack
(libclamav/wwunpack.c) permettant à des attaquants distants de provoquer un
déni de service à l'aide d'un fichier PE contrefait avec compression WWPack.</p></li>

</ul>

<p>Pour Debian 7 <q>Wheezy</q>, ces problèmes ont été corrigés dans
la version 0.99.2+dfsg-0+deb7u3.</p>

<p>Nous vous recommandons de mettre à jour vos paquets clamav.</p>

<p>Plus dâ??informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment posées
peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>
</define-tag>

# do not modify lea following line
#include "$(ENGLISHDIR)/lts/security/2017/dla-1105.data"
# $Id: $
#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Une vulnérabilité de double libération de zone de mémoire a été découverte
dans la fonction gdImagePngPtr() dans libgd2, une bibliothèque de programmation
pour la création de graphismes et leur manipulation, qui peut aboutir à un
déni de service ou éventuellement l'exécution de code arbitraire si un fichier
contrefait pour l'occasion est traité.</p>

<p>Pour Debian 7 <q>Wheezy</q>, ces problèmes ont été corrigés dans
la version 2.0.36~rc1~dfsg-6.1+deb7u10.</p>

<p>Nous vous recommandons de mettre à jour vos paquets libgd2.</p>

<p>Plus dâ??informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment posées
peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>
</define-tag>

# do not modify lea following line
#include "$(ENGLISHDIR)/lts/security/2017/dla-1106.data"
# $Id: $
#use wml::debian::translation-check translation="16a228d71674819599fa1d0027d1603056286470" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>

<ul>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-2099";>CVE-2013-2099</a>

<p>Bazaar empaquette le code de vérification des certificats SSL à partir de
Python, qui possède un bogue pouvant causer un déni de service à lâ??aide dâ??une
consommation de ressources à lâ??aide de plusieurs jokers dans les noms dâ??hôte de
certificats.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-14176";>CVE-2017-14176</a>

<p>Adam Collard ont trouvé que les noms dâ??hôte dans les URL « bzr+ssh »
nâ??étaient pas analysés correctement par Bazaar, permettant à des attaquants
distants dâ??exécuter du code arbitraire en piégeant un utilisateur dans une URL
contrefaite de manière malveillante.</p></li>

</ul>

<p>Pour Debian 7 <q>Wheezy</q>, ces problèmes ont été corrigés dans
la version 2.6.0~bzr6526-1+deb7u1.</p>

<p>Nous vous recommandons de mettre à jour vos paquets bzr.</p>

<p>Plus dâ??informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment posées
peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>
</define-tag>

# do not modify lea following line
#include "$(ENGLISHDIR)/lts/security/2017/dla-1107.data"
# $Id: $
#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Lâ??équipe de sécurité de Tomcat a découvert que lors de lâ??utilisation dâ??un
VirtualDirContext, il était possible de contourner les restrictions de sécurité
ou de voir le code source de JSP pour des ressources servies par le
VirtualDirContext en utilisant un requête spécialement contrefaite.</p>

<p>Pour Debian 7 <q>Wheezy</q>, ces problèmes ont été corrigés dans
la version 7.0.28-4+deb7u15.</p>

<p>Nous vous recommandons de mettre à jour vos paquets tomcat7.</p>

<p>Plus dâ??informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment posées
peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>
</define-tag>

# do not modify lea following line
#include "$(ENGLISHDIR)/lts/security/2017/dla-1108.data"
# $Id: $
#use wml::debian::translation-check translation="16a228d71674819599fa1d0027d1603056286470" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>

<ul>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-14608";>CVE-2017-14608</a>

<p>Un défaut de lecture hors limites relatif à kodak_65000_load_raw a été
signalé dans dcraw/dcraw.c et internal/dcraw_common.cpp. Un attaquant pourrait
éventuellement exploiter ce défaut pour divulguer de la mémoire potentiellement
sensible ou provoquer un plantage d'application.</p></li>

</ul>

<p>Pour Debian 7 <q>Wheezy</q>, ces problèmes ont été corrigés dans
la version 0.14.6-2+deb7u3.</p>

<p>Nous vous recommandons de mettre à jour vos paquets libraw.</p>

<p>Plus dâ??informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment posées
peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>
</define-tag>

# do not modify lea following line
#include "$(ENGLISHDIR)/lts/security/2017/dla-1109.data"
# $Id: $

Reply to: