[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[RFR] wml://lts/security/2018/dla-154{0..9}wml



Bonjour,

Ces (anciennes) annonces de sécurité ont été publiées.
Les fichiers sont aussi disponibles ici :
https://salsa.debian.org/webmaster-team/webwml/raw/master/english/lts/security/2018/dla-15xx.wml
https://salsa.debian.org/webmaster-team/webwml/raw/master/french/lts/security/2018/dla-15xx.wml

Merci d’avance pour vos relectures.

Amicalement.


--
Jean-Paul
#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Plusieurs vulnérabilités ont été découvertes dans lâ??hyperviseur Xen, qui
pourraient aboutir à un déni de service, une fuite d'informations ou une
 augmentation de droits.</p>

<p>Pour Debian 8 <q>Jessie</q>, ces problèmes ont été corrigés dans
la version 4.4.4lts2-0+deb8u1.</p>
<p>Nous vous recommandons de mettre à jour vos paquets xen.</p>

<p>Plus dâ??informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment posées
peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/lts/security/2018/dla-1549.data"
# $Id: $
#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Peter Winter-Smith de NCC Group a découvert que libssh, une minuscule
bibliothèque C pour SSH, contient une vulnérabilité de contournement
dâ??authentification dans le code de serveur. Un attaquant peut exploiter ce
défaut pour une authentification sans aucune référence en présentant au serveur
un message SSH2_MSG_USERAUTH_SUCCESS à la place dâ??un message
SSH2_MSG_USERAUTH_REQUEST que le serveur attend pour commencer
lâ??authentification.</p>

<p>Pour Debian 8 <q>Jessie</q>, ce problème a été corrigé dans
la version 0.6.3-4+deb8u3.</p>
<p>Nous vous recommandons de mettre à jour vos paquets libssh.</p>

<p>Plus dâ??informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment posées
peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/lts/security/2018/dla-1548.data"
# $Id: $
#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Il existait une vulnérabilité de déni de service dans libpdfbox-java, une
bibliothèque PDF pour Java.</p>

<p>Une fichier PDF malveillant pouvait déclencher un calcul durant extrêmement
longtemps lors de lâ??analyse de lâ??arbre de page.</p>

<p>For Debian 8 <q>Jessie</q>, ce problème a été corrigé dans la
version 1:1.8.7+dfsg-1+deb8u2 de libpdfbox-java.</p>

<p>Nous vous recommandons de mettre à jour vos paquets libpdfbox-java.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/lts/security/2018/dla-1547.data"
# $Id: $
#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Nitin Venkatesh a découvert une vulnérabilité de script intersite dans moin,
un clone en Python de WikiWiki. Un attaquant distant peut mener des attaques par
script intersite à lâ??aide du dialogue graphique de lien dâ??éditeur. Cela affecte
seulement les installations qui ont configuré fckeditor (non activé par défaut).</p>

<p>Pour Debian 8 <q>Jessie</q>, ce problème a été corrigé dans
la version 
<p>Nous vous recommandons de mettre à jour vos paquets moin.</p>

<p>Plus dâ??informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment posées
peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/lts/security/2018/dla-1546.data"
# $Id: $
#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Sergey Bobrov a découvert que quand le servlet par défaut renvoyait une
redirection vers un répertoire (par exemple, redirection vers  /foo/ quand
lâ??utilisateur demandait /foo), un URL contrefait pour l'occasion pourrait être
utilisé pour provoquer une redirection vers nâ??importe quel URI choisi par
lâ??attaquant.</p>

<p>Pour Debian 8 <q>Jessie</q>, ce problème a été corrigé dans
la version 
<p>Nous vous recommandons de mettre à jour vos paquets tomcat8.</p>

<p>Plus dâ??informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment posées
peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/lts/security/2018/dla-1545.data"
# $Id: $
#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Sergey Bobrov a découvert que quand le servlet par défaut renvoyait une
redirection vers un répertoire (par exemple, une redirection vers /foo/ quand
lâ??utilisateur demandait /foo), un URL contrefait pour l'occasion pourrait être
utilisé pour une redirection vers nâ??importe quel URI choisi par lâ??attaquant.</p>

<p>Pour Debian 8 <q>Jessie</q>, ce problème a été corrigé dans
la version 7.0.56-3+really7.0.91-1.</p>
<p>Nous vous recommandons de mettre à jour vos paquets tomcat7.</p>

<p>Plus dâ??informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment posées
peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/lts/security/2018/dla-1544.data"
# $Id: $
#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Ben Pfaff a découvert que la fonction convert_to_decimal dans la bibliothèque
GNU Portability contenait un dépassement de tampon basé sur le tas parce que la
mémoire nâ??était pas allouée pour un caractère « \0 » final lors du traitement
de %f.</p>

<p>Pour Debian 8 <q>Jessie</q>, ce problème a été corrigé dans
la version 20140202+stable-2+deb8u1.</p>
<p>Nous vous recommandons de mettre à jour vos paquets gnulib.</p>

<p>Plus dâ??informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment posées
peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/lts/security/2018/dla-1543.data"
# $Id: $
#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>

<p>dnsruby est un client DNS(SEC) complet pour Ruby. Il livre le KSK (Root Key
Signing Key) de DNS, utilisé comme ancre de confiance pour valider
lâ??authenticité dâ??enregistrements DNS. Cette mise à jour inclut le dernier KSK
(KSK-2017), qui sera utilisé par lâ??ICANN pour signer Root Zone, aujourdâ??hui 11
Octobre 2018.</p>

<p>Pour Debian 8 <q>Jessie</q>, ce problème a été corrigé dans
la version 1.54-2+deb8u1.</p>
<p>Nous vous recommandons de mettre à jour vos paquets dnsruby.</p>

<p>Plus dâ??informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment posées
peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/lts/security/2018/dla-1542.data"
# $Id: $
#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>

<p>Parker Moore de Github Inc, a découvert une vulnérabilité dans le réglage de
include: dans le fichier de configuration de jekyll qui permettait des lectures
de fichier arbitraire. Inclure simplement un lien symbolique dans le tableau
include permettait au fichier lié symboliquement dâ??être lu dans la construction
alors quâ??il ne devrait être lu en fait dans aucune circonstance.</p>

<p>Pour Debian 8 <q>Jessie</q>, ce problème a été corrigé dans
la version 2.2.0+dfsg-2+deb8u1.</p>
<p>Nous vous recommandons de mettre à jour vos paquets jekyll.</p>

<p>Plus dâ??informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment posées
peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/lts/security/2018/dla-1541.data"
# $Id: $
#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Magnus K. Stubman a trouvé quâ??un attaquant distant authentifié  pourrait
planter une instance de Net-SNMP en envoyant un paquet UDP contrefait pour
l'occasion, aboutissant à un déni de service.</p>

<p>Pour Debian 8 <q>Jessie</q>, ce problème a été corrigé dans
la version 5.7.2.1+dfsg-1+deb8u2.</p>
<p>Nous vous recommandons de mettre à jour vos paquets net-snmp.</p>

<p>Plus dâ??informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment posées
peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/lts/security/2018/dla-1540.data"
# $Id: $

Reply to: