[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[RFR] wml://lts/security/2018/dla-157{0..9}wml



Bonjour,

Ces (anciennes) annonces de sécurité ont été publiées.
Les fichiers sont aussi disponibles ici :
https://salsa.debian.org/webmaster-team/webwml/raw/master/english/lts/security/2018/dla-15xx.wml
https://salsa.debian.org/webmaster-team/webwml/raw/master/french/lts/security/2018/dla-15xx.wml

Merci d’avance pour vos relectures.

Amicalement.


--
Jean-Paul
#use wml::debian::translation-check translation="ab3be4ee01879fd4484c795bbaa824377c218575" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Plusieurs problèmes ont été découverts dans le serveur de base de données
MariaDB. Ces vulnérabilités sont corrigées en mettant à niveau MariaDB vers la
nouvelle version 10.0.37 de lâ??amont. Veuillez consulter les notes de publication
de MariaDB 10.0 pour de plus amples détails :</p>

<p><url "https://mariadb.com/kb/en/mariadb/mariadb-10037-release-notes/";></p>

<p>Pour Debian 8 <q>Jessie</q>, ces problèmes ont été corrigés dans la version 10.0.37-0+deb8u1.</p>

<p>Nous vous recommandons de mettre à jour vos paquets mariadb-10.0.</p>

<p>Plus dâ??informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment posées
peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/lts/security/2018/dla-1570.data"
# $Id: $
#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Plusieurs problèmes de sécurité ont été découverts dans le navigateur web
Firefox de Mozilla, qui pourraient aboutir à l'exécution de code arbitraire,
une augmentation de droits ou une divulgation d'informations.</p>

<p>Pour Debian 8 <q>Jessie</q>, ces problèmes ont été corrigés dans la version 60.3.0esr-1~deb8u1.</p>

<p>Nous vous recommandons de mettre à jour vos paquets firefox-esr.</p>

<p>Plus dâ??informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment posées
peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/lts/security/2018/dla-1571.data"
# $Id: $
#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Il existait a une vulnérabilité de déni de service (DoS) dans le serveur
web/mandataire nginx.</p>

<p>Comme il nâ??existait pas de validation pour la taille dâ??atom de 64 bits dans
un fichier MP4, cela pouvait conduire à une utilisation excessive de CPU lorsque
la taille était zéro, ou à divers autres problèmes à cause dâ??un dépassement
d'entier par le bas lors du calcul de la taille de données dâ??atom, incluant des
erreurs de segmentation ou même une divulgation de mémoire du processus au
travail.</p>

<p>Pour Debian 8 <q>Jessie</q>, ce problème a été corrigé dans
la version 1.6.2-5+deb8u6 de nginx.</p>

<p>Nous vous recommandons de mettre à jour vos paquets nginx.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/lts/security/2018/dla-1572.data"
# $Id: $
#use wml::debian::translation-check translation="ab3be4ee01879fd4484c795bbaa824377c218575" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Plusieurs vulnérabilités ont été découvertes dans le micrologiciel pour les
puces wifi BCM43xx de Broadcom qui pourraient conduire à une augmentation de
droits ou une perte de confidentialité.</p>

<ul>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-0801";>CVE-2016-0801</a>

<p>Lâ??équipe de Broadgate a découvert des défauts dans le traitement de paquets
dans le micrologiciel wifi et les pilotes propriétaires de Broadcom. Cela
pourrait conduire à lâ??exécution de code à distance. Cependant, cette
vulnérabilité est considérée comme nâ??affectant pas les pilotes utilisés dans
Debian.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-0561";>CVE-2017-0561</a>

<p>Gal Beniamini de Project Zero a découvert un défaut dans lâ??implémentation
TDLS du micrologiciel wifi de Broadcom. Cela pourrait être exploité par un
attaquant dans le même réseau WPA2 pour exécuter du code dans le microcontrôleur
wifi.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-9417";>CVE-2017-9417</a> /
#869639

<p>Nitay Artenstein de Exodus Intelligence a découvert un défaut dans
lâ??implémentation WMM du micrologiciel wifi de Broadcom. Cela pourrait être
exploité par un attaquant proche pour exécuter du code dans le microcontrôleur
wifi.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-13077";>CVE-2017-13077</a> /
<a href="https://security-tracker.debian.org/tracker/CVE-2017-13078";>CVE-2017-13078</a> /
<a href="https://security-tracker.debian.org/tracker/CVE-2017-13079";>CVE-2017-13079</a> /
<a href="https://security-tracker.debian.org/tracker/CVE-2017-13080";>CVE-2017-13080</a> /
<a href="https://security-tracker.debian.org/tracker/CVE-2017-13081";>CVE-2017-13081</a>

<p>Mathy Vanhoef du groupe de recherche imec-DistriNet de KU Leuven a découvert
plusieurs vulnérabilités dans le protocole WPA utilisé pour lâ??authentification
dans les réseaux sans fil, contribuant à <q>KRACK</q>.</p>

<p>Un attaquant exploitant les vulnérabilités pourrait forcer le système
vulnérable à réutiliser des clefs de session chiffrée, permettant une série
dâ??attaques cryptographiques à lâ??encontre des algorithmes de chiffrement utilisés
dans WPA1 et WPA2.</p>

<p>Ces vulnérabilités sont corrigés seulement pour certaines puces wifi de
 Broadcom et peuvent être toujours présentes dans le micrologiciel dâ??autres
matériels wifi.</p></li>

</ul>

<p>Pour Debian 8 <q>Jessie</q>, ces problèmes ont été corrigés dans la
version 20161130-4~deb8u1. Cette version ajoute aussi de nouveaux micrologiciels
et paquets à utiliser avec Linux 4.9, et réajoute des
firmware-{adi,ralink} comme paquets de transition.</p>

<p>Nous vous recommandons de mettre à jour vos paquets firmware-nonfree.</p>

<p>Plus dâ??informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment posées
peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/lts/security/2018/dla-1573.data"
# $Id: $
#use wml::debian::translation-check translation="16a228d71674819599fa1d0027d1603056286470" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>

<ul>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-18025";>CVE-2018-18025</a>
<p>Correctif pour une lecture hors limites de tampon basé sur le tas qui peut
aboutir à un déni de service à l'aide d'un fichier contrefait.</p></li>
</ul>

<p>Pour Debian 8 <q>Jessie</q>, ce problème a été corrigé dans la version 8:6.8.9.9-5+deb8u15.</p>

<p>Nous vous recommandons de mettre à jour vos paquets imagemagick.</p>

<p>Plus dâ??informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment posées
peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/lts/security/2018/dla-1574.data"
# $Id: $
#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Plusieurs problèmes de sécurité ont été découverts dans Thunderbird :
plusieurs erreurs de sécurité pour la mémoire et dâ??utilisation après libération
pourraient conduire à l'exécution de code arbitraire ou à un déni de service.</p>

<p>Debian suit les publications de lâ??amont de Thunderbird. La prise en charge
pour la série 52.x est terminée, aussi à partir de cette mise à jour, nous
suivons désormais les publications 60.x.</p>

<p>Entre 52.x et 60.x, Thunderbird a subi des mises à jour internes
significatives, ce qui le rend incompatible avec un certain nombre dâ??extensions.
Pour plus dâ??informations, veuillez vous référer à
<a href="https://support.mozilla.org/en-US/kb/new-thunderbird-60";>https://support.mozilla.org/en-US/kb/new-thunderbird-60</a></p>

<p>Pour Debian 8 <q>Jessie</q>, ces problèmes ont été corrigés dans la version 1:60.3.0-1~deb8u1.</p>

<p>Nous vous recommandons de mettre à jour vos paquets thunderbird.</p>

<p>Plus dâ??informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment posées
peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/lts/security/2018/dla-1575.data"
# $Id: $
#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Il existait une vulnérabilité de divulgation potentielle de phrase secrète
SSH dans le système de gestion de configuration dâ??ansible.</p>

<p>Le module <q>User</q> divulguait des données passées comme paramètre à
lâ??utilitaire ssh-keygen(1), révélant des identifiants en texte clair dans la
liste globale de processus.</p>

<p>Pour Debian 8 <q>Jessie</q>, ce problème a été corrigé dans
la version 1.7.2+dfsg-2+deb8u1 dâ??ansible.</p>

<p>Nous vous recommandons de mettre à jour vos paquets ansible.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/lts/security/2018/dla-1576.data"
# $Id: $
#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Plusieurs vulnérabilités ont été découvertes dans lâ??hyperviseur Xen qui
pourraient aboutir à un déni de service, une fuite dâ??informations ou à une
augmentation de droits.</p>

<p>Pour Debian 8 <q>Jessie</q>, ces problèmes ont été corrigés dans la version 4.4.4lts4-0+deb8u1.</p>

<p>Nous vous recommandons de mettre à jour vos paquets xen.</p>

<p>Plus dâ??informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment posées
peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/lts/security/2018/dla-1577.data"
# $Id: $
#use wml::debian::translation-check translation="ab3be4ee01879fd4484c795bbaa824377c218575" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Plusieurs vulnérabilités ont été trouvés dans Spamassassin, qui pourraient
conduire à lâ??exécution de code à distance et à une attaque de déni de service
dans certaines circonstances.</p>

<ul>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-1238";>CVE-2016-1238</a>

<p>Beaucoup de programmes Perl ne suppriment pas correctement le caractère « . »
(point) à la fin du tableau des répertoires include. Cela pourrait permettre à
des utilisateurs locaux dâ??augmenter leurs droits à l'aide d'un module de cheval de
Troie dans le répertoire de travail utilisé.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-15705";>CVE-2017-15705</a>

<p>Une vulnérabilité de déni de service a été identifiée, existant dans
SpamAssassin dâ??Apache avant 3.4.2. Cette vulnérabilité survient avec certaines
balises non fermées de courriels qui font que le balisage est géré
incorrectement aboutissant à des arrêts dâ??analyse. Cela peut permettre à des
courriels soigneusement contrefaits, pouvant demander plus de temps dâ??analyse
que prévu, de conduire à un déni de service.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-11780";>CVE-2018-11780</a>

<p>Un bogue dâ??exécution potentielle de code à distance existe avec le greffon
PDFInfo SpamAssassin dâ??Apache avant 3.4.2.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-11781";>CVE-2018-11781</a>

<p>SpamAssassin 3.4.2 dâ??Apache corrige une injection de code dâ??utilisateur local
dans la syntaxe de règle dâ??élément meta.</p></li>

</ul>

<p>Pour Debian 8 <q>Jessie</q>, ces problèmes ont été corrigés dans la
version 3.4.2-0+deb8u1. Lâ??amont recommande fortement la mise à niveau vers la
dernière version amont. Aussi nous suivons ces recommandations et rétroportons
la version publiée comme faisant partie de la publication Stretch 9.6
qui corrige aussi plusieurs bogues critiques.</p>

<p>Nous vous recommandons de mettre à jour vos paquets spamassassin.</p>

<p>Plus dâ??informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment posées
peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/lts/security/2018/dla-1578.data"
# $Id: $
#use wml::debian::translation-check translation="ec63203ae7c88b70ad002f6a6d89bd22297d4fb8" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Plusieurs vulnérabilités ont été découvertes dans openjpeg2, le codec au code
source ouvert JPEG 2000.</p>

<ul>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-17480";>CVE-2017-17480</a>

<p>Dépassement de tampon en écriture dû à un formatage manquant de longueur de
tampon dans lâ??appel fscanf (codecs jp3d et jpwl). Cette vulnérabilité peut être
exploitée par des attaquants distants utilisant des fichiers jp3d et jpwl
contrefaits pour provoquer un déni de service ou éventuellement une exécution de
code à distance.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-18088";>CVE-2018-18088</a>

<p>Déréférencement de pointeur NULL causé par des composants dâ??image non valables
dans imagetopnm. Cette vulnérabilité peut être exploitée par des attaquants
distants utilisant des fichiers BMP contrefaits pour provoquer un déni de
service.</p></li>

</ul>

<p>Pour Debian 8 <q>Jessie</q>, ces problèmes ont été corrigés dans la version 2.1.0-2+deb8u5.</p>

<p>Nous vous recommandons de mettre à jour vos paquets openjpeg2.</p>

<p>Plus dâ??informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment posées
peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>

</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/lts/security/2018/dla-1579.data"
# $Id: $

Reply to: