[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[RFR2] wml://lts/security/2018/dla124{0,1,2,3,4,5,6,7,8,9}.wml



Bonjour,
Le 03/03/2019 à 06:14, JP Guillonneau a écrit :
Bonjour,

suggestions + sujet du courriel.

Amicalement.

--
Jean-Paul
C'est corrigé y compris le sujet du fil.
Amicalement,
jipege
#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Il y avait une possibilité d'attaque par déni de service dans la 
bibliothèque d'imagelibgd2. Un fichier corrompu pourrait exploiter une
imprécision de signe menant à une boucle infinie.</p>

<p>Pour Debian 7 <q>Wheezy</q>, ce problème a été corrigé dans la
version 2.0.36~rc1~dfsg-6.1+deb7u11.</p>

<p>Nous vous recommandons de mettre à jour vos paquets libgd2.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/lts/security/2018/dla-1248.data"
# $Id: $
#use wml::debian::translation-check translation="ec63203ae7c88b70ad002f6a6d89bd22297d4fb8" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>

<p>Une vulnérabilité a été découverte dans GraphicsMagick, une collection
d'outils de traitement d'images, qui peut avoir pour conséquence un déni de
service.</p>

<ul>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-5685";>CVE-2018-5685</a>

<p>Une boucle infinie et un blocage d'application ont été découverts dans
la fonction ReadBMPImage (coders/bmp.c). Des attaquants distants pourraient
utiliser cette vulnérabilité pour provoquer un déni de service à l'aide
d'un fichier image avec une valeur de masque de champ de bits contrefaite.</p></li>

</ul>

<p>Pour Debian 7 <q>Wheezy</q>, ces problèmes ont été corrigés dans la
version 1.3.16-1.1+deb7u17.</p>

<p>Nous vous recommandons de mettre à jour vos paquets graphicsmagick.</p>

<p>Plus dâ??informations à propos des annonces de sécurité de Debian LTS,
comment appliquer ces mises à jour dans votre système et les questions
fréquemment posées peuvent être trouvées sur :
<a href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>

</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/lts/security/2018/dla-1245.data"
# $Id: $
#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>

<p>Cette version réalise une mise à jour complète de la liste des
certificats. Cela comprend le retrait des certificats StartCom et WoSign
car ils sont maintenant considérés comme non fiables par les principaux
fournisseurs de navigateurs.</p>

<p>Cela comprend les certificats racine 1024 bits (nº 858064) et les
certificats non fiables StartCom et WoSign (nº 858539) retirés parce qu'ils
sont considérés comme non fiables.</p>

<p>Pour Debian 7 <q>Wheezy</q>, ces problèmes ont été corrigés dans la
version 20130119+deb7u2.</p>

<p>Nous vous recommandons de mettre à jour vos paquets ca-certificates.</p>

<p>Plus dâ??informations à propos des annonces de sécurité de Debian LTS,
comment appliquer ces mises à jour dans votre système et les questions
fréquemment posées peuvent être trouvées sur :
<a href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/lts/security/2018/dla-1244.data"
# $Id: $
#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>La Check Point Research Team a découvert que le lecteur multimédia XBMC
permet l'écriture arbitraire de fichier lors du téléchargement d'un fichier
de sous-titre au format zip. Cette mise à jour requiert la nouvelle
dépendance de libboost-regex1.49.</p>

<p>Pour Debian 7 <q>Wheezy</q>, ces problèmes ont été corrigés dans la
version 2:11.0~git20120510.82388d5-1+deb7u1.</p>

<p>Nous vous recommandons de mettre à jour vos paquets xbmc.</p>

<p>Plus dâ??informations à propos des annonces de sécurité de Debian LTS,
comment appliquer ces mises à jour dans votre système et les questions
fréquemment posées peuvent être trouvées sur :
<a href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/lts/security/2018/dla-1243.data"
# $Id: $
#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>David Sopas a découvert que Kohana, un cadriciel PHP, était vulnérable à
une attaque de script intersite (XSS) qui permettait à des attaquants
distants d'injecter un script web arbitraire ou du code HTML en contournant
le mécanisme de protection strip_image_tags dans
system/classes/Kohana/Security.php. Ce problème a été résolu en supprimant
de façon permanente la fonction strip_image_tags. Il est conseillé aux
utilisateurs de vérifier les entrées de l'utilisateur en utilisant plutôt
des bibliothèques externes.</p>

<p>Pour Debian 7 <q>Wheezy</q>, ces problèmes ont été corrigés dans la
version 2.3.4-2+deb7u1.</p>

<p>Nous vous recommandons de mettre à jour vos paquets libkohana2-php.</p>

<p>Plus dâ??informations à propos des annonces de sécurité de Debian LTS,
comment appliquer ces mises à jour dans votre système et les questions
fréquemment posées peuvent être trouvées sur :
<a href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a></p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/lts/security/2018/dla-1241.data"
# $Id: $

Reply to: