[RFR] wml://lts/security/2019/dla-196{1,2,5,7,8}.wml
Bonjour,
Ces annonces de sécurité ont été publiées.
Les fichiers sont aussi disponibles ici :
https://salsa.debian.org/webmaster-team/webwml/raw/master/english/lts/security/2019/dla-xxxx.wml
https://salsa.debian.org/webmaster-team/webwml/raw/master/french/lts/security/2019/dla-xxxx.wml
Merci d’avance pour vos relectures.
Amicalement.
--
Jean-Paul
#use wml::debian::translation-check translation="409169ed41acc75d507a3f6c41c240c1fbb3dc04" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Plusieurs vulnérabilités ont été découvertes dans imagemagick, une boîte Ã
outils de traitement dâ??image.</p>
<ul>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-11470">CVE-2019-11470</a>
<p>Consommation de ressources non contrôlée causée par une taille dâ??image
insuffisamment vérifiée dans ReadCINImage (coders/cin.c). Cette vulnérabilité
peut être exploitée par des attaquants distants pour provoquer un déni de
service à l'aide d'une image contrefaite Cineon.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-14981">CVE-2019-14981</a>
<p>Vulnérabilité de division par zéro dans MeanShiftImage (magick/feature.c).
Cette vulnérabilité peut être exploitée par des attaquants distants pour
provoquer un déni de service à lâ??aide de données dâ??image contrefaites.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-15139">CVE-2019-15139</a>
<p>Lecture hors limites dans ReadXWDImage (coders/xwd.c). Cette vulnérabilité
peut être exploitée par des attaquants distants pour provoquer un déni de
service à l'aide d'un fichier dâ??image contrefait XWD (fichier de vidage dâ??écran
du système X Window).</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-15140">CVE-2019-15140</a>
<p>Problème de vérification de limites dans ReadMATImage (coders/mat.c), conduisant
éventuellement à une utilisation de mémoire après libération. Cette
vulnérabilité peut être exploitée par des attaquants distants pour provoquer un
déni de service ou tout autre impact non précisé à l'aide d'un fichier dâ??image
contrefait MAT.</p></li>
</ul>
<p>Pour Debian 8 <q>Jessie</q>, ces problèmes ont été corrigés dans
la version 8:6.8.9.9-5+deb8u18.</p>
<p>Nous vous recommandons de mettre à jour vos paquets imagemagick.</p>
<p>Plus dâ??informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment posées
peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS">https://wiki.debian.org/LTS</a>.</p>
</define-tag>
# do not modify the following line
#include "$(ENGLISHDIR)/lts/security/2019/dla-1968.data"
# $Id: $
#use wml::debian::translation-check translation="8f60e5b2b1013f7e1e99c2e143140ab60294cd0c" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Le texte de la DLA est dans la référence..</p>
<p>Pour Debian 8 <q>Jessie</q>, ce problème a été corrigé dans
la version 1.6.2-2+deb8u1.</p>
<p>Nous vous recommandons de mettre à jour vos paquets libpcap.</p>
<p>Plus dâ??informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment posées
peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS">https://wiki.debian.org/LTS</a>.</p>
</define-tag>
# do not modify the following line
#include "$(ENGLISHDIR)/lts/security/2019/dla-1967.data"
# $Id: $
#use wml::debian::translation-check translation="413cd7b1890a1f9398b1a553964ceb52b8a0a78d" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Dans le paquet nfs-utils fournissant la prise en charge de fichiers NFS
(Network File System) incluant le démon rpc.statd, le répertoire /var/lib/nfs
est possédé par statd:nogroup. Ce répertoire contient des files possédés et gérés
par le superutilisateur. Si statd est compromis, il peut alors amener les
processus exécutés avec les droits du superutilisateur à créer ou écraser des
fichiers dans tout le système.</p>
<p>Pour Debian 8 <q>Jessie</q>, ce problème a été corrigé dans
la version 1.2.8-9+deb8u1.</p>
<p>Nous vous recommandons de mettre à jour vos paquets nfs-utils.</p>
<p>Plus dâ??informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment posées
peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS">https://wiki.debian.org/LTS</a>.</p>
</define-tag>
# do not modify the following line
#include "$(ENGLISHDIR)/lts/security/2019/dla-1965.data"
# $Id: $
#use wml::debian::translation-check translation="8b048882d9c3afd3ff5811325218a078718d85a4" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>La fonction <q>send_email</q> dans graphite-web/webapp/graphite/composer/views.py
dans Graphite est vulnérable à une SSRF. Le terminal vulnérable à une SSRF peut
être utilisé par un attaquant pour que le serveur web de Graphite requiert
nâ??importe quelle ressource. La réponse à cette requête SSRF est encodée dans un
fichier dâ??image et puis envoyée à une adresse de courriel pouvant être fournie
par lâ??attaquant. De cette façon, un attaquant peut exfiltrer nâ??importe quelle
information.</p>
<p>Pour Debian 8 <q>Jessie</q>, ce problème a été corrigé dans
la version 0.9.12+debian-6+deb8u1.</p>
<p>Nous vous recommandons de mettre à jour vos paquets graphite-web.</p>
<p>Plus dâ??informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment posées
peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS">https://wiki.debian.org/LTS</a>.</p>
</define-tag>
# do not modify the following line
#include "$(ENGLISHDIR)/lts/security/2019/dla-1962.data"
# $Id: $
#use wml::debian::translation-check translation="6c89e43784d0b8c063a10ffc4b6341036cf0a81f" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Fredric a découvert trois dépassements de tampons dans MilkyTracker dont
voici une brève description.</p>
<ul>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-14464">CVE-2019-14464</a>
<p>XMFile::read dans XMFile.cpp dans milkyplay dans MilkyTracker est sujet à un
dépassement de tampon basé sur le tas.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-14496">CVE-2019-14496</a>
<p>LoaderXM::load dans LoaderXM.cpp dans milkyplay dans MilkyTracker est sujet
à un dépassement de pile.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-14497">CVE-2019-14497</a>
<p>ModuleEditor::convertInstrument dans tracker/ModuleEditor.cpp dans
MilkyTracker est sujet à un dépassement de tampon basé sur le tas.</p>
<p>Pour Debian 8 <q>Jessie</q>, ces problèmes ont été corrigés dans
la version 0.90.85+dfsg-2.2+deb8u1.</p>
<p>Nous vous recommandons de mettre à jour vos paquets milkytracker.</p>
<p>Plus dâ??informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment posées
peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS">https://wiki.debian.org/LTS</a>.</p></li>
</ul>
</define-tag>
# do not modify the following line
#include "$(ENGLISHDIR)/lts/security/2019/dla-1961.data"
# $Id: $
Reply to: