[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[RFR2] wml://lts/security/2019/dla-20{2,3,6,7,9,10,11,12,13}.wml



Bonjour,

le vendredi 29 novembre 16:44, Grégoire Scano a écrit :
>quelques suggestions après relecture complète.

Merci Grégoire, application de la commande patch.

Autre chance de commentaire.

Amicalement.

--
Jean-Paul
#use wml::debian::translation-check translation="8f53bcba8776bf82428e14a66b85e746f7f2e545" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>

<p>Plusieurs problèmes ont été découvertes dans libvpx, un codec vidéo VP8 et
VP9.</p>

<ul>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-9232";>CVE-2019-9232</a>

<p>Une lecture hors limites est possible à cause dâ??une vérification de limites
manquante. Cela pourrait conduire à une divulgation d'informations distantes sans
besoin de privilèges supplémentaires. Une interaction de lâ??utilisateur nâ??est pas
nécessaire pour son exploitation.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-9433";>CVE-2019-9433</a>

<p>Une divulgation d'informations est possible à cause dâ??une validation
incorrecte dâ??entrées. Cela pourrait conduire à une divulgation d'informations
distantes sans besoin de privilèges supplémentaires. Une interaction de
lâ??utilisateur nâ??est pas nécessaire pour son exploitation.</p></li>

</ul>

<p>Pour Debian 8 <q>Jessie</q>, ces problèmes ont été corrigés dans
la version 1.3.0-3+deb8u2.</p>

<p>Nous vous recommandons de mettre à jour vos paquets libvpx.</p>

<p>Plus dâ??informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment posées
peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/lts/security/2019/dla-2012.data"
# $Id: $
#use wml::debian::translation-check translation="6da115b28427a24678f5a70a1557bb93819b6663" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>

<p>Un problème dans xmlrpc-epi, une bibliothèque de sérialisation et
désérialisation de requête XML-RPC, a été découvert.</p>

<p>Une erreur de signe dâ??entier dans la fonction simplestring_addn
dans simplestring.c dans xmlrpc-epi pourrait être utilisée pour  un dépassement
de tampon basé sur le tas et éventuellement une exécution de code arbitraire.</p>


<p>Pour Debian 8 <q>Jessie</q>, ce problème a été corrigé dans
la version 0.54.2-1.1+deb8u1.</p>

<p>Nous vous recommandons de mettre à jour vos paquets xmlrpc-epi.</p>

<p>Plus dâ??informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment posées
peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/lts/security/2019/dla-2011.data"
# $Id: $
#use wml::debian::translation-check translation="b920e54233157144b1161849660a7e3358c94673" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>

<p>Un problème dans bsdiff, un outil pour créer et appliquer un patch entre deux
fichiers binaires, a été découvert.</p>

<p>En utilisant un fichier patch contrefait, une erreur de signe
dâ??entier dans bspatch pourrait être utilisée pour un dépassement de tampon basé
sur le tas et éventuellement une exécution de code arbitraire.</p>


<p>Pour Debian 8 <q>Jessie</q>, ce problème a été corrigé dans
la version 4.3-15+deb8u1.</p>

<p>Nous vous recommandons de mettre à jour vos paquets bsdiff.</p>

<p>Plus dâ??informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment posées
peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/lts/security/2019/dla-2010.data"
# $Id: $
#use wml::debian::translation-check translation="c5e396f6a44aeee6df42317464c4585179832f55" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>

<p>Plusieurs défauts ont été découverts dans ruby2.1, un interpréteur de
langage de script orienté objet.</p>

<ul>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-15845";>CVE-2019-15845</a>

<p>La correspondance de chemin pouvait réussir dans File.fnmatch et File.fnmatch?
à cause dâ??une injection de caractère NULL.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-16201";>CVE-2019-16201</a>

<p>Une boucle causée par une mauvaise expression rationnelle pourrait conduire à
un déni de service du service WEBrick.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-16254";>CVE-2019-16254</a>

<p>Cela est le même problème que
<a href="https://security-tracker.debian.org/tracker/CVE-2017-17742";>CVE-2017-17742</a>
dont le correctif nâ??était pas complet.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-16255";>CVE-2019-16255</a>

<p>La fourniture de données non fiables au premier argument de Shell#[] et
Shell#test pouvait conduire à une vulnérabilité dâ??injection de code.</p>


<p>Pour Debian 8 <q>Jessie</q>, ces problèmes ont été corrigés dans
la version 2.1.5-2+deb8u8.</p>

<p>Nous vous recommandons de mettre à jour vos paquets ruby2.1.</p>

<p>Plus dâ??informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment posées
peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p></li>

</ul>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/lts/security/2019/dla-2007.data"
# $Id: $
#use wml::debian::translation-check translation="d1343b4853fe00c367f5ed21f39983aaeabc8aa1" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>

<p>Il a été découvert que libxdmcp, une bibliothèque de protocole de contrôle
de gestion dâ??affichage X11, utilisait une entropie faible pour la génération de clefs.</p>

<p>Lâ??utilisation de arc4random_buf() de libbsd devrait éviter ce défaut.</p>


<p>Pour Debian 8 <q>Jessie</q>, ce problème a été corrigé dans
la version 1:1.1.1-1+deb8u1.</p>
<p>Nous vous recommandons de mettre à jour vos paquets libxdmcp.</p>

<p>Plus dâ??informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment posées
peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/lts/security/2019/dla-2006.data"
# $Id: $

Reply to: