[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[RFR] wml://lts/security/2019/dla16{33,34,60-2,94,95}.wml



Bonjour,

Ces annonces de sécurité ont été publiées.
Les fichiers sont aussi disponibles ici :
https://salsa.debian.org/webmaster-team/webwml/raw/master/english/lts/security/2019/dla-xxxx.wml
https://salsa.debian.org/webmaster-team/webwml/raw/master/french/lts/security/2019/dla-xxxx.wml

Merci d’avance pour vos relectures.

Amicalement.


--
Jean-Paul
#use wml::debian::translation-check translation="244380ed6414a14f265795cff6ac8dab1d04e3a3" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Plusieurs défauts ont été corrigés dans SQLite, un moteur de base de données
SQL.</p>

<ul>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-2518";>CVE-2017-2518</a>

<p>Un bogue dâ??utilisation de mémoire après libération dans lâ??optimiseur de
requêtes peut provoquer un dépassement de tampon et un plantage d'application à
l'aide d'une construction SQL contrefaite.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-2519";>CVE-2017-2519</a>

<p>Une taille insuffisante du compte de référence dans les objets Table
pourrait conduire à déni de service ou l'exécution de code arbitraire.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-2520";>CVE-2017-2520</a>

<p>Lâ??interface sqlite3_value_text() renvoyait un tampon trop petit pour contenir
la chaîne compète plus le zéro terminal quand lâ??entrée était un zeroblob. Cela
pourrait conduire à lâ??exécution de code arbitraire ou à un déni de service.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-10989";>CVE-2017-10989</a>

<p>SQLite gérait incorrectement les blobs RTree sous-dimensionnés dans une base
de données contrefaite menant à une lecture hors limites de tampon basé sur le
tas ou éventuellement à un autre impact non précisé.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-8740";>CVE-2018-8740</a>

<p>Les bases de données dont le schéma est corrompu, utilisant une construction
CREATE TABLE AS pourraient causer un déréférencement de pointeur NULL.</p></li>

</ul>

<p>Pour Debian 8 <q>Jessie</q>, ces problèmes ont été corrigés dans la version 3.8.7.1-1+deb8u4.</p>

<p>Nous vous recommandons de mettre à jour vos paquets sqlite3.</p>

<p>Plus dâ??informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment posées
peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>

</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/lts/security/2019/dla-1633.data"
# $Id: $
#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>

<p>Plusieurs problèmes dans wireshark, un outil qui capture et analyse des paquets
du réseau, ont été découverts par plusieurs personnes. Ce sont essentiellement
des problèmes avec des vérifications de longueur ou dâ??accès mémoire dans
différents dissecteurs. Cela peut aboutir à des boucles infinies ou des
plantages avec des paquets malveillants.</p>

<p>Pour Debian 8 <q>Jessie</q>, ces problèmes ont été corrigés dans la version 1.12.1+g01b65bf-4+deb8u16.</p>

<p>Nous vous recommandons de mettre à jour vos paquets wireshark.</p>

<p>Plus dâ??informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment posées
peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/lts/security/2019/dla-1634.data"
# $Id: $
#use wml::debian::translation-check translation="3066684d0aaeb2ef0997898250a4379aed41ac6c" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de régression pour LTS</define-tag>
<define-tag moreinfo>

<p>Le correctif pour la vulnérabilité de sécurité publié pour rssh
dans 2.3.4-4+deb8u2 à lâ??aide de DLA-1660-1 introduisait une régression qui
bloquait scp(1) de plusieurs fichiers à partir dâ??un serveur utilisant rssh.</p>

<p>Veuillez consulter <a href="https://bugs.debian.org/921655";>#921655</a> pour
plus dâ??informations.</p>

<p>For Debian 8 <q>Jessie</q>, this issue a été addressed dans rssh version
2.3.4-4+deb8u3.</p>

<p>Nous vous recommandons de mettre à jour vos paquets rssh.</p>

<p>Plus dâ??informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment posées
peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/lts/security/2019/dla-1660-2.data"
# $Id: $
#use wml::debian::translation-check translation="f319a3715452bd40d0c7b0a3defaded2765b324e" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Plusieurs vulnérabilités ont été trouvés dans QEMU, un émulateur rapide de
processeur.</p>

<ul>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-12617";>CVE-2018-12617</a>

<p>La fonction qmp_guest_file_read (qga/commands-posix.c) est sujette à un
dépassement d'entier et à une insuffisance subséquente dâ??allocation mémoire.
Cette faiblesse peut être exploitée par des attaquants distants pour provoquer
un déni de service (plantage d'application).</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-16872";>CVE-2018-16872</a>

<p>Les fonctions usb_mtp_get_object, usb_mtp_get_partial_object et
usb_mtp_object_readdirs (hw/usb/dev-mtp.c) sont sujettes à une attaque par lien
symbolique. Un attaquant distant peut exploiter cette vulnérabilité pour
réaliser une divulgation d'informations.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-6778";>CVE-2019-6778</a>

<p>La fonction tcp_emu (slirp/tcp_subr.c) est sujette à un dépassement de tampon
basé sur le tas causé par un validation insuffisante de lâ??espace disponible dans
le tampon sc_rcv->sb_data. Un attaquant distant peut exploiter ce défaut pour
provoquer un déni de service, ou un autre impact non précisé.</p></li>

</ul>

<p>Pour Debian 8 <q>Jessie</q>, ces problèmes ont été corrigés dans la version 1:2.1+dfsg-12+deb8u10.</p>

<p>Nous vous recommandons de mettre à jour vos paquets qemu.</p>

<p>Plus dâ??informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment posées
peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>

</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/lts/security/2019/dla-1694.data"
# $Id: $
#use wml::debian::translation-check translation="fef912fdfc278f3eb829dd42319c335f17e8f4ad" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Plusieurs vulnérabilités ont été découvertes dans SoX (Sound eXchange),
un programme de traitement de sons.</p>

<ul>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-15370";>CVE-2017-15370</a>

<p>The fonction ImaAdpcmReadBlock (src/wav.c) est sujette à un dépassement de
tampon basé sur le tas. Cette vulnérabilité peut être exploitée par des
attaquants distants utilisant un fichier WAV contrefait pour provoquer un déni
de service (plantage d'application).</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-15372";>CVE-2017-15372</a>

<p>La fonction lsx_ms_adpcm_block_expand_i (adpcm.c) est sujette à un
dépassement de pile. Cette vulnérabilité peut être exploitée par des attaquants
distants utilisant un fichier audio contrefait pour provoquer un déni de service
(plantage d'application).</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-15642";>CVE-2017-15642</a>

<p>La fonction lsx_aiffstartread (aiff.c) est sujette à une vulnérabilité
dâ??utilisation de mémoire après libération. Ce défaut peut être exploité par des
attaquants distants utilisant un fichier AIFF contrefait pour provoquer un déni
de service (plantage d'application).</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-18189";>CVE-2017-18189</a>

<p>La fonction startread (xa.c) est sujette à une vulnérabilité de
déréférencement de pointeur NULL. Ce défaut peut être exploité par des
attaquants distants utilisant un un fichier audio Maxis XA contrefait pour
provoquer un déni de service (plantage d'application).</p></li>

</ul>

<p>Pour Debian 8 <q>Jessie</q>, ces problèmes ont été corrigés dans la version 14.4.1-5+deb8u2.</p>

<p>Nous vous recommandons de mettre à jour vos paquets sox.</p>

<p>Plus dâ??informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment posées
peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>

</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/lts/security/2019/dla-1695.data"
# $Id: $

Reply to: