[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[RFR] wml://lts/security/2017/dla-108{0-9}.wml



Bonjour,

ces (anciennes) annonces de sécurité ont été publiées.
Les fichiers sont aussi disponibles ici :
https://salsa.debian.org/webmaster-team/webwml/raw/master/english/lts/security/2017/dla-xxxx.wml
https://salsa.debian.org/webmaster-team/webwml/raw/master/french/lts/security/2017/dla-xxxx.wml

Merci d’avance pour vos relectures.

Amicalement.



--
Jean-Paul
#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Daniel J. Bernstein, Joachim Breitner, Daniel Genkin, Leon Groot
Bruinderink, Nadia Heninger, Tanja Lange, Christine van Vredendaal et Yuval
Yarom ont découvert que gnupg est prédisposé à une attaque locale par canal
auxiliaire permettant de récupérer complètement la clef pour RSA-1024.</p>

<p>Consultez <a href="https://eprint.iacr.org/2017/627";>https://eprint.iacr.org/2017/627</a>
pour plus de détails.</p>

<p>Pour Debian 7 <q>Wheezy</q>, ces problèmes ont été corrigés dans
la version 1.4.12-7+deb7u9.</p>

<p>Nous vous recommandons de mettre à jour vos paquets gnupg.</p>

<p>Plus dâ??informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment posées
peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>
</define-tag>

# do not modify lea following line
#include "$(ENGLISHDIR)/lts/security/2017/dla-1080.data"
# $Id: $
#use wml::debian::translation-check translation="2d8aa8ce4c88e03582c09befc9ad03c6b190bfbf" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Cette mise à jour corrige de nombreuses vulnérabilités dans imagemagick.
Divers problèmes de traitement de mémoire et de cas de nettoyages manquants ou
incomplets des entrées pouvaient aboutir à un déni de service, une divulgation de
la mémoire ou à l'exécution de code arbitraire si des fichiers mal formés DPX,
RLE, CIN, DIB, EPT, MAT, VST, PNG, JNG, MNG, DVJU, JPEG, TXT, PES, MPC, UIL, PS,
PALM, CIP, TIFF, ICON, MAGICK, DCM, MSL, WMF, MIFF, PCX, SUN, PSD, MVG, PWP,
PICT, PDB, SFW ou XCF étaient traités.</p>

<p>Pour Debian 7 <q>Wheezy</q>, ces problèmes ont été corrigés dans
la version 6.7.7.10-5+deb7u16.</p>

<p>Nous vous recommandons de mettre à jour vos paquets imagemagick.</p>

<p>Plus dâ??informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment posées
peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>
</define-tag>

# do not modify lea following line
#include "$(ENGLISHDIR)/lts/security/2017/dla-1081.data"
# $Id: $
#use wml::debian::translation-check translation="bc8feadbbc686ad5f9ceb695925a329dea1622c0" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>

<ul>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-13776";>CVE-2017-13776</a> /
<a href="https://security-tracker.debian.org/tracker/CVE-2017-13777";>CVE-2017-13777</a>

<p>Problème de déni de service dans ReadXBMImage().</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-12935";>CVE-2017-12935</a>

<p>La fonction ReadMNGImage dans coders/png.c gèrait incorrectement de grandes
images MNG, conduisant à une lecture de mémoire non valable dans la fonction
SetImageColorCallBack dans magick/image.c.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-12936";>CVE-2017-12936</a>

<p>La fonction ReadWMFImage dans coders/wmf.c avait un problème dâ??utilisation de
mémoire après libération pour les données associées avec le rapport dâ??exception.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-12937";>CVE-2017-12937</a>

<p>La fonction ReadSUNImage dans coders/sun.c avait une lecture hors limites de
tampon basé sur le tas de colormap.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-13063";>CVE-2017-13063</a> /
<a href="https://security-tracker.debian.org/tracker/CVE-2017-13064";>CVE-2017-13064</a>

<p>Vulnérabilité de dépassement de tampon basé sur le tas dans la fonction
GetStyleTokens dans coders/svg.c</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-13065";>CVE-2017-13065</a>

<p>Vulnérabilité de déréférencement de pointeur NULL dans la fonction
SVGStartElement dans coders/svg.c</p>

</ul>

<p>Pour Debian 7 <q>Wheezy</q>, ces problèmes ont été corrigés dans
la version 1.3.16-1.1+deb7u9.</p>

<p>Nous vous recommandons de mettre à jour vos paquets graphicsmagick.</p>

<p>Plus dâ??informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment posées
peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>
</define-tag>

# do not modify lea following line
#include "$(ENGLISHDIR)/lts/security/2017/dla-1082.data"
# $Id: $
#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Brandon Perry a découvert que openexr, une bibliothèque dâ??image de grande
gamme dynamique (HDR), était affecté par une vulnérabilité de dépassement
dâ??entier et dâ??une absence de vérification de limite qui pouvaient permettre à un
attaquant distant de provoquer un déni de service (plantage d'application) à
lâ??aide de fichiers dâ??image contrefaits spécialement.</p>

<p>Pour Debian 7 <q>Wheezy</q>, ces problèmes ont été corrigés dans
la version 1.6.1-6+deb7u1.</p>

<p>Nous vous recommandons de mettre à jour vos paquets openexr.</p>

<p>Plus dâ??informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment posées
peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>
</define-tag>

# do not modify lea following line
#include "$(ENGLISHDIR)/lts/security/2017/dla-1083.data"
# $Id: $
#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Il existait une vulnérabilité de dépassement dâ??entier dans le traitement de
Punycode de libidn2-0 (un encodage utilisé pour convertir des caractères Unicode
en ASCII) qui aurait pu permettre à des attaquants de provoquer un déni de
service distant.</p>

<p>Pour Debian 7 <q>Wheezy</q>, ce problème a été corrigé dans la
version 1.25-2+deb7u3 de libidn.</p>

<p>Nous vous recommandons de mettre à jour vos paquets libidn.</p>
</define-tag>

# do not modify lea following line
#include "$(ENGLISHDIR)/lts/security/2017/dla-1084.data"
# $Id: $
#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Il existait une vulnérabilité de dépassement dâ??entier dans le traitement de
Punycode de libidn2-0 (un encodage utilisé pour convertir des caractères Unicode
en ASCII) qui aurait pu permettre à des attaquants de provoquer un déni de
service distant.</p>

<p>Pour Debian 7 <q>Wheezy</q>, ce problème a été corrigé dans la
version 0.8-2+deb7u1 de libidn2-0.</p>

<p>Nous vous recommandons de mettre à jour vos paquets libidn2-0.</p>
</define-tag>

# do not modify lea following line
#include "$(ENGLISHDIR)/lts/security/2017/dla-1085.data"
# $Id: $
#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Dans la DLA 1007-1, Thunderbird était mis à niveau vers les dernières séries
ESR. Cette mise à jour met à niveau Enigmail, lâ??extension OpenPGP pour
Thunderbird, vers la version 1.9.8.1 pour rétablir une compatibilité complète.</p>

<p>Pour Debian 7 <q>Wheezy</q>, ces problèmes ont été corrigés dans
la version 2:1.9.8.1-1~deb7u1.</p>

<p>Nous vous recommandons de mettre à jour vos paquets enigmail.</p>

<p>Plus dâ??informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment posées
peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>
</define-tag>

# do not modify lea following line
#include "$(ENGLISHDIR)/lts/security/2017/dla-1086.data"
# $Id: $
#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Plusieurs problèmes de sécurité ont été découverts dans le client de courriel
Thunderbird de Mozilla. Plusieurs erreurs de sécurité de mémoire, des
dépassements de tampon et dâ??autres erreurs dâ??implémentation pourraient conduire
à l'exécution de code arbitraire ou à une usurpation.</p>

<p>Pour Debian 7 <q>Wheezy</q>, ces problèmes ont été corrigés dans
la version 1:52.3.0-4~deb7u1.</p>

<p>Nous vous recommandons de mettre à jour vos paquets icedove.</p>

<p>Plus dâ??informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment posées
peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>
</define-tag>

# do not modify lea following line
#include "$(ENGLISHDIR)/lts/security/2017/dla-1087.data"
# $Id: $
#use wml::debian::translation-check translation="bc8feadbbc686ad5f9ceb695925a329dea1622c0" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Irssi possède quelques problèmes où des attaquants distants pouvaient
provoquer un plantage.</p>

<ul>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-9468";>CVE-2017-9468</a>

<p>Dans irssi, lors de réception dâ??un message DCC sans hôte ou pseudo de source,
 un essai de déréférencement de pointeur NULL est réalisé.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-9469";>CVE-2017-9469</a>

<p>Dans irssi, lors de la réception de fichiers DCC avec des guillemets
incorrects, un essai de trouver le guillemet final un octet avant la fin de la
mémoire allouée est réalisé.</p></li>

</ul>

<p>Pour Debian 7 <q>Wheezy</q>, ces problèmes ont été corrigés dans
la version 0.8.15-5+deb7u2.</p>

<p>Nous vous recommandons de mettre à jour vos paquets irssi.</p>

<p>Plus dâ??informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment posées
peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>
</define-tag>

# do not modify lea following line
#include "$(ENGLISHDIR)/lts/security/2017/dla-1088.data"
# $Id: $
#use wml::debian::translation-check translation="bc8feadbbc686ad5f9ceb695925a329dea1622c0" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Quelques problèmes ont été trouvés dans Irssi :</p>

<ul>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-10965";>CVE-2017-10965</a>

<p>Un problème a été découvert dans Irssi avant 1.0.4. Lors de la réception de
messages avec des estampilles temporelles non valables, Irssi essayait de
déréférencer un pointeur NULL.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-10966";>CVE-2017-10966</a>

<p>Un problème a été découvert dans Irssi avant 1.0.4. Lors de la mise à jour de
la liste interne des pseudos, Irssi pouvait incorrectement utiliser lâ??interface
GHashTable et libérer le pseudo lors de sa mise à jour. Cela pouvait aboutir
dans des conditions dâ??utilisation de mémoire après libération sur chaque accès
à la table de hachage.</p></li>

</ul>

<p>Pour Debian 7 <q>Wheezy</q>, ces problèmes ont été corrigés dans
la version 0.8.15-5+deb7u3.</p>

<p>Nous vous recommandons de mettre à jour vos paquets irssi.</p>

<p>Plus dâ??informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment posées
peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>
</define-tag>

# do not modify lea following line
#include "$(ENGLISHDIR)/lts/security/2017/dla-1089.data"
# $Id: $

Reply to: