Bonjour, Dixit JP Guillonneau, le 06/03/2019 : >Merci d’avance pour vos relectures. Propositions et corrections. À propos des sujets de messages : Je crois que l'expansion de plage numérique dans bash se note dla16{10..23}. Il manque les traits d'union : dla-1610.wml Baptiste
--- 00000d81.dla-1611.wml 2019-03-07 21:21:23.368441139 +0100 +++ ./00000d81.dla-1611-bj.wml 2019-03-07 21:26:07.205047530 +0100 @@ -37,7 +37,7 @@ <li><a href="https://security-tracker.debian.org/tracker/CVE-2015-6820">CVE-2015-6820</a> -<p>La fonction ff_sbr_apply dans libavcodec/aacsbr.c ne vérifiait pour une +<p>La fonction ff_sbr_apply dans libavcodec/aacsbr.c ne vérifiait pas la correspondance dâ??élément syntaxique de trame AAC avant de procéder à des calculs de reconstruction de bande spectrale (SBR). Cela permettait à des attaquants distants de provoquer un déni de service (accès tableau hors limites) ou @@ -52,7 +52,7 @@ provoquer un déni de service (accès non valable à un pointeur) ou éventuellement dâ??avoir un impact non précisé à lâ??aide de données MPEG contrefaites. Le problème a été corrigé par le nettoyage des pointeurs dans ff_mpv_common_init(). Cela -assure que des pointeurs périmés fuient par nâ??importe quel chemin.</p></li> +assure que des pointeurs périmés ne fuient pas par aucun chemin.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2015-6822">CVE-2015-6822</a> @@ -77,7 +77,7 @@ <p>La fonction ff_frame_thread_init dans libavcodec/pthread_frame.c ne gérait pas correctement certains défauts dâ??allocation mémoire. Cela permettait à des -attaquants distants de provoquer un déni de service (accès pointeur non valable) +attaquants distants de provoquer un déni de service (accès non valable à pointeur) ou éventuellement dâ??avoir un impact non précisé à l'aide d'un fichier contrefait, comme démontré avec un fichier AVI. Le nettoyage de priv_data dans avcodec/pthread_frame.c a résolu cela et maintenant évite les pointeurs périmés @@ -87,7 +87,7 @@ <p>La fonction ff_rv34_decode_init_thread_copy dans libavcodec/rv34.c nâ??initialisait pas certains membres de structure. Cela permettait à des -attaquants distants de provoquer un déni de service (accès pointeur non valable) +attaquants distants de provoquer un déni de service (accès non valable à pointeur) ou éventuellement dâ??avoir un impact non précisé à lâ??aide (1) de RV30 contrefait ou (2) des données RV40 RealVideo. Ce problème a été résolu en nettoyant les pointeurs dans ff_rv34_decode_init_thread_copy() dans avcodec/rv34.c, évitant @@ -97,7 +97,7 @@ <p>La fonction ljpeg_decode_yuv_scan dans libavcodec/mjpegdec.c dans FFmpeg omettait certaines vérifications de hauteur et largeur. Cela permettait à des -attaquants distants de provoquer un déni de service (accès tableau hors limites) +attaquants distants de provoquer un déni de service (accès hors limites à un tableau) ou éventuellement dâ??avoir un impact non précisé à lâ??aide de données MJPEG contrefaites. Les problèmes ont été corrigés en ajoutant une vérification pour indexer vers avcodec/mjpegdec.c dans ljpeg_decode_yuv_scan() avant de lâ??utiliser, @@ -107,7 +107,7 @@ <p>La fonction ff_hevc_parse_sps dans libavcodec/hevc_ps.c ne validait pas lâ??indicateur de format Chroma. Cela permettait à des attaquants distants de -provoquer un déni de service (accès tableau hors limites) ou éventuellement +provoquer un déni de service (accès hors limites à un tableau) ou éventuellement dâ??avoir un impact non précisé à lâ??aide des données High Efficiency Video Coding (HEVC) contrefaites. Une vérification de chroma_format_idc dans avcodec/hevc_ps.c a été ajoutée pour corriger cet accès hors tableau.</p></li> @@ -136,7 +136,7 @@ <p>La fonction h264_slice_header_init dans libavcodec/h264_slice.c ne validait pas la relation entre le nombre de processus légers et le nombre de tranches. Cela permettait à des attaquants distants de provoquer un déni de service (accès -hors limites de tableau) ou éventuellement dâ??avoir un impact non précisé à +hors limites à un tableau) ou éventuellement dâ??avoir un impact non précisé à lâ??aide de données H.264 contrefaites. Dans avcodec/h264_slice.c maintenant max_contexts devient limité quand slice_context_count est initialisé. Cela évite un accès hors tableau.</p></li> @@ -146,7 +146,7 @@ <p>La fonction ff_dwt_decode dans libavcodec/jpeg2000dwt.c ne validait pas le nombre de niveaux de décomposition avant de procéder au décodage Discrete Wavelet Transform. Cela permettait à des attaquants distants de provoquer un -déni de service (accès tableau hors limites) ou éventuellement dâ??avoir un impact +déni de service (accès hors limites à un tableau) ou éventuellement dâ??avoir un impact non précisé à lâ??aide de données JPEG 2000 contrefaites. Dans avcodec/jpeg2000dwt.c, une vérification de ndeclevels a été ajoutée avant dâ??appeler dwt_decode*(). Cela corrige lâ??accès hors tableau.</p></li> @@ -155,7 +155,7 @@ <p>La fonction ff_get_buffer dans libavcodec/utils.c préservait les valeurs de hauteur et largeur après un échec. Cela permettait à des attaquants distants de -provoquer un déni de service (accès hors limites de tableau) ou éventuellement +provoquer un déni de service (accès hors limites à un tableau) ou éventuellement dâ??avoir un impact non précisé à l'aide d'un fichier .mov contrefait. Désormais, les dimensions sont nettoyées dans ff_get_buffer() lors dâ??un échec, ce qui corrige la cause dâ??un accès hors tableau.</p></li>
--- 00000e1d.dla-1623.wml 2019-03-07 21:31:56.049011877 +0100 +++ ./00000e1d.dla-1623-bj.wml 2019-03-07 21:32:41.460486526 +0100 @@ -2,11 +2,11 @@ <define-tag description>Mise à jour de sécurité pour LTS</define-tag> <define-tag moreinfo> <p>Il existait une vulnérabilité potentielle de déni de service dans tar, la -version GNU version de lâ??utilitaire tar dâ??archivage dâ??UNIX.</p> +version GNU de lâ??utilitaire tar dâ??archivage dâ??UNIX.</p> <p>Lâ??argument --sparse créait une boucle sans fin si le fichier diminuait pendant quâ??il était lu. Tar ne brisait cette boucle infinie que si le fichier -grossissait à nouveau jusquâ??à (ou plus loin) sa fin de fichier originale.</p> +grossissait à nouveau jusquâ??à sa fin de fichier originale (ou plus loin).</p> <p>Pour Debian 8 <q>Jessie</q>, ce problème a été corrigé dans la version 1.27.1-2+deb8u2 de tar.</p>
--- 00000e10.dla-1614.wml 2019-03-07 21:27:07.316352124 +0100 +++ ./00000e10.dla-1614-bj.wml 2019-03-07 21:27:25.140145926 +0100 @@ -14,7 +14,7 @@ <li><a href="https://security-tracker.debian.org/tracker/CVE-2018-14423">CVE-2018-14423</a> -<p>Vulnérabilités de division par zéro dans les fonctions the pi_next_pcrl, +<p>Vulnérabilités de division par zéro dans les fonctions pi_next_pcrl, pi_next_cprl et pi_next_rpcl dans (lib/openjp3d/pi.c). Des attaquants distants pourraient exploiter cette vulnérabilité pour provoquer un déni de service (plantage d'application).</p></li>
Attachment:
pgprc5_zwqnfA.pgp
Description: Signature digitale OpenPGP