[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[RFR] wml://lts/security/2019/dla-19{11,34,35,36,39,45,46,47}.wml



Bonjour,

Ces annonces de sécurité ont été publiées.
Les fichiers sont aussi disponibles ici :
https://salsa.debian.org/webmaster-team/webwml/raw/master/english/lts/security/2019/dla-xxxx.wml
https://salsa.debian.org/webmaster-team/webwml/raw/master/french/lts/security/2019/dla-xxxx.wml

Merci d’avance pour vos relectures.

Amicalement.


--
Jean-Paul
#use wml::debian::translation-check translation="38ba14679e7eab814a17ca371d4279374f9e17a2" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>

<p>Plusieurs vulnérabilités ont été découvertes dans LibreOffice, la suite
bureautique.</p>

<ul>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-9848";>CVE-2019-9848</a>

<p>Nils Emmerich a découvert que des documents malveillants pourraient exécuter
du code Python arbitraire grâce à LibreLogo.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-9849";>CVE-2019-9849</a>

<p>Matei Badanoiu a découvert que le mode prudent ne s'appliquait pas aux puces
graphiques.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-9850";>CVE-2019-9850</a>

<p>Les protections mises en Å?uvre dans
<a href="https://security-tracker.debian.org/tracker/CVE-2019-9848";>CVE-2019-9848</a>
pourraient être contournées à cause dâ??une validation insuffisante dâ??URL.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-9851";>CVE-2019-9851</a>

<p>Gabriel Masei a découvert que des documents malveillants pourraient exécuter
des scripts arbitraires préinstallés.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-9852";>CVE-2019-9852</a>

<p>Nils Emmerich a découvert que la protection mise en Å?uvre pour corriger
<a href="https://security-tracker.debian.org/tracker/CVE-2018-16858";>CVE-2018-16858</a>
pourrait être contournée par une attaque dâ??encodage dâ??URL.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-9853";>CVE-2019-9853</a>

<p>Nils Emmerich a découvert que des document malveillants pourraient contourner
des réglages de sécurité de document pour exécuter des macros contenues dans le
document.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-9854";>CVE-2019-9854</a>

<p>La mise en Å?uvre pour corriger
<a href="https://security-tracker.debian.org/tracker/CVE-2019-9852";>CVE-2019-9852</a>
pourrait être contournée à cause dâ??une vérification manquante d'entrée.</p></li>

</ul>

<p>Pour Debian 8 <q>Jessie</q>, ces problèmes ont été corrigés dans
la version 1:4.3.3-2+deb8u13.</p>
<p>Nous vous recommandons de mettre à jour vos paquets libreoffice.</p>

<p>Plus dâ??informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment posées
peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/lts/security/2019/dla-1947.data"
# $Id: $
#use wml::debian::translation-check translation="569ce07854c12aa31911daed92bd109d5c348e67" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>

<p>Une vulnérabilité de script intersite (XSS) a été découverte dans noVNC dans
lequel le serveur VNC distant pourrait injecter du HTML arbitraire dans la page
web noVNC à lâ??aide de messages propagés dans le champ dâ??état, tel que le nom de
serveur VNC.</p>

<p>Pour Debian 8 <q>Jessie</q>, ce problème a été corrigé dans
la version 1:0.4+dfsg+1+20131010+gitf68af8af3d-4+deb8u1.</p>
<p>Nous vous recommandons de mettre à jour vos paquets novnc.</p>

<p>Plus dâ??informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment posées
peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/lts/security/2019/dla-1946.data"
# $Id: $
#use wml::debian::translation-check translation="83aadfef750a1e1c9b49aeba6ccb1ac4b5a46a04" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>

<p>Une vulnérabilité a été découverte par Lukas Kupczyk de Advanced Research
Team à CrowdStrike Intelligence dans OpenConnect, un client libre pour les VPN
Cisco AnyConnect, Pulse, GlobalProtect. Un serveur HTTP malveillant (après que
son certificat dâ??identification ait été accepté) peut fournir des longueurs
de bloc boguées pour lâ??encodage HTTP en bloc et causer un dépassement de tas.</p>

<p>Pour Debian 8 <q>Jessie</q>, ce problème a été corrigé dans
la version 6.00-2+deb8u1.</p>
<p>Nous vous recommandons de mettre à jour vos paquets openconnect.</p>

<p>Plus dâ??informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment posées
peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/lts/security/2019/dla-1945.data"
# $Id: $
#use wml::debian::translation-check translation="f5bcaef3918a8a11731afc5ad0381934bf35d171" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>

<p>Plusieurs problèmes dans poppler, une bibliothèque de rendu de PDF, ont été
corrigés.</p>

<ul>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-20650";>CVE-2018-20650</a>

<p>Une vérification manquante de type de données dict pourrait conduire à
un déni de service.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-21009";>CVE-2018-21009</a>

<p>Une dépassement d'entier peut se produire dans Parser::makeStream.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-12493";>CVE-2019-12493</a>

<p>Une lecture hors limites de tampon basé sur la pile par un fichier PDF
contrefait peut se produire dans PostScriptFunction::transform car quelques
fonctions gèrent incorrectement la transformation tint.</p>


<p>Pour Debian 8 <q>Jessie</q>, ces problèmes ont été corrigés dans
la version 0.26.5-2+deb8u11.</p>
<p>Nous vous recommandons de mettre à jour vos paquets poppler.</p>

<p>Plus dâ??informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment posées
peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p></li>

</ul>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/lts/security/2019/dla-1939.data"
# $Id: $
#use wml::debian::translation-check translation="88d4c0a0dbe6d0a5542125488a67c3426f106898" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>

<p>Un problème a été découvert dans cups�, le système commun d'impression pour
UNIX.</p>

<p>Lors de la création dâ??un cookie de session pour lâ??interface web de CUPS, une
graine prédictible de nombre aléatoire était utilisée. Cela pourrait conduire à
à un accès planifié non autorisé à lâ??interface web active.</p>


<p>Pour Debian 8 <q>Jessie</q>, ce problème a été corrigé dans
la version 1.7.5-11+deb8u6.</p>
<p>Nous vous recommandons de mettre à jour vos paquets cups.</p>

<p>Plus dâ??informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment posées
peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/lts/security/2019/dla-1936.data"
# $Id: $
#use wml::debian::translation-check translation="4d72ff5b16b3e85ec9390b3c2c0820110d2d4929" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>

<p>Lilith de Cisco Talos a découvert un défaut de dépassement de tampon dans le
code de quota utilisé par e2fsck à partir des utilitaires des systèmes de
fichiers ext2, ext3 ou ext4. Exécuter e2fsck sur un système de fichiers mal
formé peut avoir pour conséquence l'exécution de code arbitraire.</p>


<p>Pour Debian 8 <q>Jessie</q>, ce problème a été corrigé dans
la version 1.42.12-2+deb8u1.</p>
<p>Nous vous recommandons de mettre à jour vos paquets e2fsprogs.</p>

<p>Plus dâ??informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment posées
peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/lts/security/2019/dla-1935.data"
# $Id: $
#use wml::debian::translation-check translation="cee659544fcdf47bdc2e4d8684d82adad828006a" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>

<p>Plusieurs problèmes ont été découverts dans cimg, une bibliothèque de
traitement dâ??image.</p>

<ul>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-1010174";>CVE-2019-1010174</a>

<p>Chaîne de vérification manquante pour des URL, pouvant aboutir à une
injection de commande lors du chargement dâ??une image contrefaite.</p>

<p>Les autres CVE concernent des lectures hors limites de tampon basé sur le tas
ou des doubles libérations de zone de mémoire lors du chargement dâ??image.</p>


<p>Pour Debian 8 <q>Jessie</q>, ces problèmes ont été corrigés dans
la version 1.5.9+dfsg-1+deb8u1.</p>
<p>Nous vous recommandons de mettre à jour vos paquets cimg.</p>

<p>Plus dâ??informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment posées
peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p></li>

</ul>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/lts/security/2019/dla-1934.data"
# $Id: $
#use wml::debian::translation-check translation="0c8bd7bab62d60ae1f272349471dd60f80845258" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>

<p><q>Zerons</q> et Qualys ont découvert quâ??un dépassement de tampon
déclenchable dans le code de négociation TLS de lâ??agent de transport de courriel
Exim pourrait aboutir à l'exécution de code arbitraire avec droits du
superutilisateur.</p>


<p>Pour Debian 8 <q>Jessie</q>, ce problème a été corrigé dans
la version 4.84.2-2+deb8u6.</p>
<p>Nous vous recommandons de mettre à jour vos paquets exim4.</p>

<p>Plus dâ??informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment posées
peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/lts/security/2019/dla-1911.data"
# $Id: $

Reply to: