[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[RFR3] wml://lts/security/2018/dla16{10-23}.wml



Bonjour,

le dimanche 10 mars  9:28, Jean-Pierre Giraud a écrit :
>
>Suggestions et préférences personnelles.
Merci, intégrées.

D’autres suggestions ?

Amicalement.

--
Jean-Paul
#use wml::debian::translation-check translation="ec63203ae7c88b70ad002f6a6d89bd22297d4fb8" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>

<p>Plusieurs problèmes de sécurité ont été corrigés dans plusieurs
démultiplexeurs et décodeurs de la bibliothèque multimédia libav.</p>

<ul>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-9317";>CVE-2014-9317</a>

<p>La fonction decode_ihdr_chunk dans libavcodec/pngdec.c permettait à des
attaquants distants de provoquer un déni de service (accès au tas hors limites)
et éventuellement dâ??avoir un autre impact non spécifié à l'aide d'un IDAT avant un
IHDR dans un fichier PNG. Le problème a été résolu par la vérification de
lâ??ordre IHDR/IDAT.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-6761";>CVE-2015-6761</a>

<p>La fonction update_dimensions dans libavcodec/vp8.c dans libav dépend dâ??un
compte coefficient-partition pendant les opérations multiprocessus. Cela permettait
à des attaquants distants de provoquer un déni de service (situation de
compétition et corruption de mémoire) ou éventuellement dâ??avoir un impact non
précisé à l'aide d'un fichier WebM contrefait. Ce problème a été résolu en
utilisant num_coeff_partitions dans la configuration thread/buffer. La variable
nâ??est pas une constante et peut conduire à des situations de compétition.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-6818";>CVE-2015-6818</a>

<p>La fonction decode_ihdr_chunk dans libavcodec/pngdec.c nâ??imposait pas
lâ??unicité du bloc IHDR (c'est-à-dire, en-tête dâ??image) dans une image PNG. Cela
permettait à des attaquants distants de provoquer un déni de service (accès
tableau hors limites) ou éventuellement dâ??avoir un impact non précisé à l'aide
d'une image contrefaite avec deux ou plus de ces blocs. Cela a été corrigé en
nâ??autorisant quâ??un seul bloc IHDR. Plusieurs blocs IHDR sont interdits dans un
PNG.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-6820";>CVE-2015-6820</a>

<p>La fonction ff_sbr_apply dans libavcodec/aacsbr.c ne vérifiait pas la
correspondance dâ??élément syntaxique de trame AAC avant de procéder à des calculs
de reconstruction de bande spectrale (SBR). Cela permettait à des attaquants
distants de provoquer un déni de service (accès tableau hors limites) ou
éventuellement dâ??avoir un impact non précisé à lâ??aide de données AAC contrefaites.
Cela a été corrigé en vérifiant que le type dâ??élément correspond avant
dâ??appliquer SBR.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-6821";>CVE-2015-6821</a>

<p>La fonction ff_mpv_common_init dans libavcodec/mpegvideo.c ne respectait pas
correctement le contexte dâ??encodage. Cela permettait à des attaquants distants de
provoquer un déni de service (accès non valable à un pointeur) ou éventuellement
dâ??avoir un impact non précisé à lâ??aide de données MPEG contrefaites. Le problème a
été corrigé par le nettoyage des pointeurs dans ff_mpv_common_init(). Cela
assure que des pointeurs périmés ne fuient par aucun chemin.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-6822";>CVE-2015-6822</a>

<p>La fonction destroy_buffers dans libavcodec/sanm.c ne respectait pas
correctement les valeurs de hauteur et largeur dans le contexte video. Cela
permettait à des attaquants distants de provoquer un déni de service (violation de
segmentation et plantage d'application) ou éventuellement dâ??avoir un impact non
précisé à lâ??aide de données vidéo LucasArts Smush contrefaites. La solution
était de réinitialiser les tailles dans destroy_buffers() dans avcodec/sanm.c.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-6823";>CVE-2015-6823</a>

<p>Outre ce qui est mentionné dans le fichier debian/changelog, ce problème nâ??a
pas encore été résolu pour libav dans Debian Jessie LTS.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-6824";>CVE-2015-6824</a>

<p>Outre ce qui est mentionné dans le fichier debian/changelog, ce problème nâ??a
pas encore été résolu pour libav dans Debian Jessie LTS.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-6825";>CVE-2015-6825</a>

<p>La fonction ff_frame_thread_init dans libavcodec/pthread_frame.c ne gérait
pas correctement certains défauts dâ??allocation mémoire. Cela permettait à des
attaquants distants de provoquer un déni de service (accès non valable à pointeur)
ou éventuellement dâ??avoir un impact non précisé à l'aide d'un fichier contrefait,
comme démontré avec un fichier AVI. Le nettoyage de priv_data dans
avcodec/pthread_frame.c a résolu cela et évite maintenant les pointeurs périmés
dans les cas dâ??erreur.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-6826";>CVE-2015-6826</a>

<p>La fonction ff_rv34_decode_init_thread_copy dans libavcodec/rv34.c
nâ??initialisait pas certains membres de structure. Cela permettait à des
attaquants distants de provoquer un déni de service (accès non valable à pointeur)
ou éventuellement dâ??avoir un impact non précisé à lâ??aide (1) de RV30 contrefait ou
(2) des données RV40 RealVideo. Ce problème a été résolu en nettoyant les
pointeurs dans ff_rv34_decode_init_thread_copy() dans avcodec/rv34.c, évitant
les pointeurs périmés.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-8216";>CVE-2015-8216</a>

<p>La fonction ljpeg_decode_yuv_scan dans libavcodec/mjpegdec.c dans FFmpeg
omettait certaines vérifications de hauteur et largeur. Cela permettait à des
attaquants distants de provoquer un déni de service (accès hors limites à un tableau)
ou éventuellement dâ??avoir un impact non précisé à lâ??aide de données MJPEG
contrefaites. Les problèmes ont été corrigés en ajoutant une vérification pour
indexer vers avcodec/mjpegdec.c dans ljpeg_decode_yuv_scan() avant de lâ??utiliser,
ce qui corrige un accès hors tableau.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-8217";>CVE-2015-8217</a>

<p>La fonction ff_hevc_parse_sps dans libavcodec/hevc_ps.c ne validait pas
lâ??indicateur de format Chroma. Cela permettait à des attaquants distants de
provoquer un déni de service (accès hors limites à un tableau) ou éventuellement
dâ??avoir un impact non précisé à lâ??aide des données High Efficiency Video Coding
(HEVC) contrefaites. Une vérification de chroma_format_idc dans avcodec/hevc_ps.c
a été ajoutée pour corriger cet accès hors tableau.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-8363";>CVE-2015-8363</a>

<p>La fonction jpeg2000_read_main_headers dans libavcodec/jpeg2000dec.c
nâ??imposait pas lâ??unicité du marqueur SIZ dans une image JPEG 2000. Cela
permettait à des attaquants distants de provoquer un déni de service (accès hors
limites de mémoire de tas) ou éventuellement dâ??avoir un impact non précisé à
l'aide d'une image contrefaite avec deux ou plus de ces marqueurs. Dans
avcodec/jpeg2000dec.c, une vérification pour une duplication de marqueur SIZ à
été ajoutée pour corriger cela.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-8364";>CVE-2015-8364</a>

<p>Un dépassement dâ??entier dans la fonction ff_ivi_init_planes dans
libavcodec/ivi.c permettait à des attaquants distants de provoquer un déni de
service (accès hors limites de mémoire de tas) ou éventuellement dâ??avoir un
impact non précisé à lâ??aide de dimensions dâ??image contrefaites dans des données
Indeo Video Interactive. Une vérification de dimensions dâ??image a été ajoutée
dans le code (dans avcodec/ivi.c) qui corrige ce dépassement dâ??entier.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-8661";>CVE-2015-8661</a>

<p>La fonction h264_slice_header_init dans libavcodec/h264_slice.c ne validait
pas la relation entre le nombre de processus légers et le nombre de tranches.
Cela permettait à des attaquants distants de provoquer un déni de service (accès
hors limites à un tableau) ou éventuellement dâ??avoir un impact non précisé à
lâ??aide de données H.264 contrefaites. Dans avcodec/h264_slice.c
max_contexts devient maintenant limité quand slice_context_count est initialisé. Cela
évite un accès hors tableau.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-8662";>CVE-2015-8662</a>

<p>La fonction ff_dwt_decode dans libavcodec/jpeg2000dwt.c ne validait pas le
nombre de niveaux de décomposition avant de procéder au décodage Discrete
Wavelet Transform. Cela permettait à des attaquants distants de provoquer un
déni de service (accès hors limites à un tableau) ou éventuellement dâ??avoir un impact
non précisé à lâ??aide de données JPEG 2000 contrefaites. Dans
avcodec/jpeg2000dwt.c, une vérification de ndeclevels a été ajoutée avant
dâ??appeler dwt_decode*(). Cela corrige lâ??accès hors tableau.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-8663";>CVE-2015-8663</a>

<p>La fonction ff_get_buffer dans libavcodec/utils.c préservait les valeurs de
hauteur et largeur après un échec. Cela permettait à des attaquants distants de
provoquer un déni de service (accès hors limites à un tableau) ou éventuellement
dâ??avoir un impact non précisé à l'aide d'un fichier .mov contrefait. Désormais,
les dimensions sont nettoyées dans ff_get_buffer() lors dâ??un échec, ce qui
corrige la cause dâ??un accès hors tableau.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-10190";>CVE-2016-10190</a>

<p>Un dépassement de tampon basé sur le tas dans libavformat/http.c permettait
aux serveurs web distants dâ??exécuter du code arbitraire à l'aide d'une taille de
bloc négative dans une réponse HTTP. Dans libavformat/http.c les variables
relatives à la longueur ou décalage sont désormais sans signe. Ce correctif
nécessitait lâ??inclusion de deux autres modifications portées à partir du Git
amont de ffmpeg (commits n°3668701f et n°362c17e6).</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-10191";>CVE-2016-10191</a>

<p>Un autre dépassement de tampon basé sur le tas dans libavformat/rtmppkt.c
permettait à des attaquants distants dâ??exécuter du code arbitraire en exploitant
le défaut pour vérifier la non correspondance de tailles de paquets RTMP. En
vérifiant cette non correspondance, cet accès hors tableau a été résolu.</p></li>

</ul>

<p>Pour Debian 8 <q>Jessie</q>, ces problèmes ont été corrigés dans la version 6:11.12-1~deb8u2.</p>

<p>Nous vous recommandons de mettre à jour vos paquets libav.</p>

<p>Plus dâ??informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment posées
peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>

</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/lts/security/2018/dla-1611.data"
# $Id: $
#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Daniel Axtens a découvert une vulnérabilité de double libération de zone de
mémoire et utilisation de mémoire après libération dans le décodeur RAR de
libarchive, pouvant aboutir à un déni de service (plantage d'application) ou
avoir un impact non précisé lorsquâ??une archive RAR malformée est traitée.</p>

<p>Pour Debian 8 <q>Jessie</q>, ces problèmes ont été corrigés dans la version 3.1.2-11+deb8u6.</p>

<p>Nous vous recommandons de mettre à jour vos paquets libarchive.</p>

<p>Plus dâ??informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment posées
peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/lts/security/2018/dla-1612.data"
# $Id: $
#use wml::debian::translation-check translation="ec63203ae7c88b70ad002f6a6d89bd22297d4fb8" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Plusieurs problèmes ont été corrigés dans nagios3, un système de gestion et
de surveillance pour des hôtes, services et réseaux.</p>

<ul>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-18245";>CVE-2018-18245</a>

<p>Maximilian Boehner de usd AG a trouvé une vulnérabilité de script intersite
(XSS) dans Nagios Core. Cette vulnérabilité permet à des attaquants de placer du
code JavaScript malveillant dans lâ??interface web à travers une manipulation de
sortie de greffon. Pour réaliser cela, lâ??attaquant doit pouvoir manipuler la
sortie renvoyée par les vérifications de nagios, par exemple, en remplaçant un
greffon sur un des terminaux surveillés. Lâ??exécution de la transmission de
données utiles nécessite alors quâ??un utilisateur authentifié crée un rapport
dâ??alerte contenant la sortie correspondante.

<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-9566";>CVE-2016-9566</a>

<p>Des utilisateurs locaux avec accès à un compte dans le groupe nagios peuvent
obtenir les droits du superutilisateur à l'aide d'un attaque par lien symbolique
sur le fichier de journal de débogage.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-1878";>CVE-2014-1878</a>

<p>Un problème a été corrigé qui permettait à des attaquants distants de
provoquer un dépassement de pile et subséquemment un déni de service (erreur de
segmentation) à l'aide d'un long message vers cmd.cgi.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-7205";>CVE-2013-7205</a> /
<a href="https://security-tracker.debian.org/tracker/CVE-2013-7108";>CVE-2013-7108</a>

<p>Un défaut a été corrigé dans Nagios qui pouvait être exploité pour provoquer
un déni de service. Cette vulnérabilité est provoquée par une erreur due à un
décalage d'entier dans la fonction process_cgivars(). Elle pourrait être
exploitée pour provoquer une lecture hors limites en envoyant une valeur
spécialement contrefaite de clef vers lâ??interface utilisateur web de Nagios.</p></li>

</ul>

<p>Pour Debian 8 <q>Jessie</q>, ces problèmes ont été corrigés dans la version 3.5.1.dfsg-2+deb8u1.</p>

<p>Nous vous recommandons de mettre à jour vos paquets nagios3.</p>

<p>Plus dâ??informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment posées
peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>

</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/lts/security/2018/dla-1615.data"
# $Id: $
#use wml::debian::translation-check translation="ec63203ae7c88b70ad002f6a6d89bd22297d4fb8" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>

<p>Kaspersky Lab a découvert pjuusieurs vulnérabilités dans libvncserver, une
bibliothèque C pour mettre en Å?uvre les fonctions serveur/client de VNC.</p>

<ul>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-6307";>CVE-2018-6307</a>

<p>Une vulnérabilité dâ??utilisation de tas après libération dans le code du
serveur de lâ??extension de transfert de fichiers peut aboutir à lâ??exécution
de code à distance. Cette attaque semble être exploitable à lâ??aide de la
connectivité réseau.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-15127";>CVE-2018-15127</a>

<p>Une vulnérabilité dâ??écriture de tas hors limites est contenue dans le code du
serveur de lâ??extension de transfert de fichiers, pouvant aboutir à
lâ??exécution de code à distance. Cette attaque semble être exploitable à lâ??aide
de la connectivité réseau.</p></li>


<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-20019";>CVE-2018-20019</a>

<p>Plusieurs vulnérabilités dâ??écriture de tas hors limites dans le code du
client VNC peuvent aboutir à lâ??exécution de code à distance.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-20020";>CVE-2018-20020</a>

<p>Plusieurs vulnérabilités dâ??écriture de tas hors limites dans une structure du
code de client VNC peuvent aboutir à l'exécution de code à distance.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-20021";>CVE-2018-20021</a>

<p>CWE-835 : vulnérabilité de boucle infinie dans le code du client VNC. Cette
vulnérabilité pourrait permettre à un attaquant dâ??utiliser un montant excessif
de ressources, comme le CPU et la RAM.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-20022";>CVE-2018-20022</a>

<p>CWE-665 : une faiblesse dâ??initialisation incorrecte dans le code du client
VNC pourrait permettre à un attaquant de lire la mémoire de pile et permettre la
divulgation d'informations. Combinée avec une autre vulnérabilité, elle peut
être utilisée pour divulguer la disposition de la mémoire de pile et contourner
ASLR.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-20023";>CVE-2018-20023</a>

<p>Une vulnérabilité dâ??initialisation incorrecte dans le code du client VNC
Repeater pourrait permettre à un attaquant de lire la mémoire de pile et
permettre la divulgation d'informations. Combinée avec une autre vulnérabilité,
elle peut être utilisée pour divulguer la disposition de la mémoire de pile et
contourner ASLR.</p></li>


<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-20024";>CVE-2018-20024</a>

<p>Un déréférencement de pointeur NULL dans le code du client VNC pourrait
aboutir à un déni de service.</p></li>

</ul>

<p>Pour Debian 8 <q>Jessie</q>, ces problèmes ont été corrigés dans la version 0.9.9+dfsg2-6.1+deb8u4.</p>

<p>Nous vous recommandons de mettre à jour vos paquets libvncserver.</p>

<p>Plus dâ??informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment posées
peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>

</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/lts/security/2018/dla-1617.data"
# $Id: $
#use wml::debian::translation-check translation="ec63203ae7c88b70ad002f6a6d89bd22297d4fb8" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>

<p>Quelques vulnérabilités ont été découvertes dans ghostscript, un interpréteur
langage PostScript et pour PDF.</p>

<ul>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-19134";>CVE-2018-19134</a>

<p>Lâ??opérateur setpattern ne vérifiait pas correctement certains types. Un
document PostScript spécialement contrefait pourrait exploiter cela pour planter
Ghostscript ou, éventuellement, exécuter du code arbitraire dans le contexte du
processus Ghostscript. Câ??est un problème de confusion de type à cause dâ??un
défaut de vérification que lâ??implémentation du dictionnaire de modèles était de
type structure.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-19478";>CVE-2018-19478</a>

<p>Lâ??ouverture dâ??un fichier PDF soigneusement contrefait aboutissait à des
calculs très longs. Un arbre de pages suffisamment nocif peut conduire à des
montants très importants de temps de vérification dâ??arbre lors de la récursion.</p></li>

</ul>

<p>Pour Debian 8 <q>Jessie</q>, ces problèmes ont été corrigés dans la version 9.06~dfsg-2+deb8u13.</p>

<p>Nous vous recommandons de mettre à jour vos paquets ghostscript.</p>

<p>Plus dâ??informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment posées
peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>

</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/lts/security/2018/dla-1620.data"
# $Id: $

Reply to: