[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[RFR] wml://lts/security/2019/dla-196{1,2,5,7,8}.wml



Bonjour,

Ces annonces de sécurité ont été publiées.
Les fichiers sont aussi disponibles ici :
https://salsa.debian.org/webmaster-team/webwml/raw/master/english/lts/security/2019/dla-xxxx.wml
https://salsa.debian.org/webmaster-team/webwml/raw/master/french/lts/security/2019/dla-xxxx.wml

Merci d’avance pour vos relectures.

Amicalement.


--
Jean-Paul
#use wml::debian::translation-check translation="409169ed41acc75d507a3f6c41c240c1fbb3dc04" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Plusieurs vulnérabilités ont été découvertes dans imagemagick, une boîte à
outils de traitement dâ??image.</p>

<ul>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-11470";>CVE-2019-11470</a>

<p>Consommation de ressources non contrôlée causée par une taille dâ??image
insuffisamment vérifiée dans ReadCINImage (coders/cin.c). Cette vulnérabilité
peut être exploitée par des attaquants distants pour provoquer un déni de
service à l'aide d'une image contrefaite Cineon.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-14981";>CVE-2019-14981</a>

<p>Vulnérabilité de division par zéro dans MeanShiftImage (magick/feature.c).
Cette vulnérabilité peut être exploitée par des attaquants distants pour
provoquer un déni de service à lâ??aide de données dâ??image contrefaites.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-15139";>CVE-2019-15139</a>

<p>Lecture hors limites dans ReadXWDImage (coders/xwd.c). Cette vulnérabilité
peut être exploitée par des attaquants distants pour provoquer un déni de
service à l'aide d'un fichier dâ??image contrefait XWD (fichier de vidage dâ??écran
du système X Window).</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-15140";>CVE-2019-15140</a>

<p>Problème de vérification de limites dans ReadMATImage (coders/mat.c), conduisant
éventuellement à une utilisation de mémoire après libération. Cette
vulnérabilité peut être exploitée par des attaquants distants pour provoquer un
déni de service ou tout autre impact non précisé à l'aide d'un fichier dâ??image
contrefait MAT.</p></li>

</ul>

<p>Pour Debian 8 <q>Jessie</q>, ces problèmes ont été corrigés dans
la version 8:6.8.9.9-5+deb8u18.</p>
<p>Nous vous recommandons de mettre à jour vos paquets imagemagick.</p>

<p>Plus dâ??informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment posées
peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/lts/security/2019/dla-1968.data"
# $Id: $
#use wml::debian::translation-check translation="8f60e5b2b1013f7e1e99c2e143140ab60294cd0c" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>

<p>Le texte de la DLA est dans la référence..</p>

<p>Pour Debian 8 <q>Jessie</q>, ce problème a été corrigé dans
la version 1.6.2-2+deb8u1.</p>
<p>Nous vous recommandons de mettre à jour vos paquets libpcap.</p>

<p>Plus dâ??informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment posées
peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/lts/security/2019/dla-1967.data"
# $Id: $
#use wml::debian::translation-check translation="413cd7b1890a1f9398b1a553964ceb52b8a0a78d" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>

<p>Dans le paquet nfs-utils fournissant la prise en charge de fichiers NFS
(Network File System) incluant le démon rpc.statd, le répertoire /var/lib/nfs
est possédé par statd:nogroup. Ce répertoire contient des files possédés et gérés
par le superutilisateur. Si statd est compromis, il peut alors amener les
processus exécutés avec les droits du superutilisateur à créer ou écraser des
fichiers dans tout le système.</p>

<p>Pour Debian 8 <q>Jessie</q>, ce problème a été corrigé dans
la version 1.2.8-9+deb8u1.</p>
<p>Nous vous recommandons de mettre à jour vos paquets nfs-utils.</p>

<p>Plus dâ??informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment posées
peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/lts/security/2019/dla-1965.data"
# $Id: $
#use wml::debian::translation-check translation="8b048882d9c3afd3ff5811325218a078718d85a4" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>

<p>La fonction <q>send_email</q> dans graphite-web/webapp/graphite/composer/views.py
dans Graphite est vulnérable à une SSRF. Le terminal vulnérable à une SSRF peut
être utilisé par un attaquant pour que le serveur web de Graphite requiert
nâ??importe quelle ressource. La réponse à cette requête SSRF est encodée dans un
fichier dâ??image et puis envoyée à une adresse de courriel pouvant être fournie
par lâ??attaquant. De cette façon, un attaquant peut exfiltrer nâ??importe quelle
information.</p>

<p>Pour Debian 8 <q>Jessie</q>, ce problème a été corrigé dans
la version 0.9.12+debian-6+deb8u1.</p>
<p>Nous vous recommandons de mettre à jour vos paquets graphite-web.</p>

<p>Plus dâ??informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment posées
peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/lts/security/2019/dla-1962.data"
# $Id: $
#use wml::debian::translation-check translation="6c89e43784d0b8c063a10ffc4b6341036cf0a81f" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>

<p>Fredric a découvert trois dépassements de tampons dans MilkyTracker dont
voici une brève description.</p>

<ul>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-14464";>CVE-2019-14464</a>

<p>XMFile::read dans XMFile.cpp dans milkyplay dans MilkyTracker est sujet à un
dépassement de tampon basé sur le tas.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-14496";>CVE-2019-14496</a>

<p>LoaderXM::load dans LoaderXM.cpp dans milkyplay dans MilkyTracker est sujet
à un dépassement de pile.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-14497";>CVE-2019-14497</a>

<p>ModuleEditor::convertInstrument dans tracker/ModuleEditor.cpp dans
MilkyTracker est sujet à un dépassement de tampon basé sur le tas.</p>


<p>Pour Debian 8 <q>Jessie</q>, ces problèmes ont été corrigés dans
la version 0.90.85+dfsg-2.2+deb8u1.</p>
<p>Nous vous recommandons de mettre à jour vos paquets milkytracker.</p>

<p>Plus dâ??informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment posées
peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p></li>

</ul>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/lts/security/2019/dla-1961.data"
# $Id: $

Reply to: