[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[RFR] wml://lts/security/2017/dla-87{0-9}.wml



Bonjour,

ces (anciennes) annonces de sécurité ont été publiées.
Les fichiers sont aussi disponibles ici :
https://salsa.debian.org/webmaster-team/webwml/raw/master/english/lts/security/2017/dla-xxx.wml
https://salsa.debian.org/webmaster-team/webwml/raw/master/french/lts/security/2017/dla-xxx.wml

Merci d’avance pour vos relectures.

Amicalement.

--
Jean-Paul
#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Dâ??autres vulnérabilités ont été découvertes dans libplist, une bibliothèque
pour lire et écrire le format de binaire et de listes de propriétés XML dâ??Apple.
Un fichier plist contrefait de manière malveillante pourrait causer un déni de
service (plantage d'application) en déclenchant un dépassement de tampon de tas
ou une erreur dâ??allocation mémoire dans la fonction parse_string_node.</p>

<p>Pour Debian 7 <q>Wheezy</q>, ces problèmes ont été corrigés dans
la version 1.8-1+deb7u3.</p>

<p>Nous vous recommandons de mettre à jour vos paquets libplist.</p>

<p>Plus dâ??informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment posées
peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>
</define-tag>

# do not modify lea following line
#include "$(ENGLISHDIR)/lts/security/2017/dla-870.data"
# $Id: $
#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Il a été découvert quâ??il existait une vulnérabilité de dépouillement
(stripping] TLS dans la bibliothèque smptlib distribuée avec lâ??interpréteur
CPython.</p>

<p>La bibliothèque ne renvoyait pas une erreur si StartTLS échouait, ce qui
pouvait permettre à des attaquants de type « homme du milieu » de contourner les
protections TLS en exploitant une position de réseau pour bloquer la commande
StartTLS.</p>

<p>Pour Debian 7 <q>Wheezy</q>, ce problème a été corrigé dans la
version 3.2.3-7+deb7u1 de python3.2.</p>

<p>Nous vous recommandons de mettre à jour vos paquets python3.2.</p>
</define-tag>

# do not modify lea following line
#include "$(ENGLISHDIR)/lts/security/2017/dla-871.data"
# $Id: $
#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Il a été découvert que xrdp, un serveur pour le protocole de bureau distant
(RDP), appelait la fonction PAM auth_start_session() dans un emplacement
incorrect, conduisant à ce que des modules de session PAM nâ??étaient pas
correctement initialisés, avec une conséquence potentielle de configurations
incorrectes ou dâ??élévation de privilèges, c'est-à-dire un contournement de
pam_limits.so.</p>

<p>Pour Debian 7 <q>Wheezy</q>, ces problèmes ont été corrigés dans
la version 0.5.0-2+deb7u1.</p>

<p>Nous vous recommandons de mettre à jour vos paquets xrdp.</p>

<p>Plus dâ??informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment posées
peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>
</define-tag>

# do not modify lea following line
#include "$(ENGLISHDIR)/lts/security/2017/dla-872.data"
# $Id: $
#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Il a été découvert quâ??il existait une vulnérabilité de fractionnement de
réponse HTTP dans apt-cacher, un serveur mandataire pour les dépôts logiciels
de Debian et Ubuntu.</p>

<p>Pour Debian 7 <q>Wheezy</q>, ce problème a été corrigé dans la
version 1.7.6+deb7u1 de apt-cacher.</p>

<p>Nous vous recommandons de mettre à jour vos paquets apt-cacher.</p>
</define-tag>

# do not modify lea following line
#include "$(ENGLISHDIR)/lts/security/2017/dla-873.data"
# $Id: $
#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Plusieurs problèmes de sécurité ont été découverts dans la bibliothèque de
décodage JBIG2. Ils pourraient conduire à un déni de service ou à l'exécution de
code arbitraire si un fichier dâ??image mal formé (habituellement embarqué dans un
document PDF) est ouvert.</p>

<p>Pour Debian 7 <q>Wheezy</q>, ces problèmes ont été corrigés dans
la version 0.13-4~deb7u1.</p>

<p>Pour la distribution stable (Jessie), ce problème a été corrigé dans version 0.13-4~deb8u1.</p>

<p>Pour la distribution stable à venir (Stretch) et pour la distribution
unstable (Sid), ce problème a été corrigé dans version 0.13-4.</p>

<p>Nous vous recommandons de mettre à jour vos paquets jbig2dec.</p>

<p>Plus dâ??informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment posées
peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>
</define-tag>

# do not modify lea following line
#include "$(ENGLISHDIR)/lts/security/2017/dla-874.data"
# $Id: $
#use wml::debian::translation-check translation="ce41d997301872adfc27a79ea546429856226b67" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Plusieurs problèmes ont été découverts dans PHP (un acronyme récursif pour
PHP : Hypertext Preprocessor), un langage de script généraliste au source libre
couramment utilisé, particulièrement adapté pour le développement web et pouvant
être intégré dans du HTML.</p>

<ul>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-7478";>CVE-2016-7478</a>

<p>Zend/zend_exceptions.c dans PHP permet à des attaquants distants de provoquer
un déni de service (boucle infinie) à l'aide d'un objet Exception contrefait
dans des données sérialisées, un problème relatif à
<a href="https://security-tracker.debian.org/tracker/CVE-2015-8876";>CVE-2015-8876</a>.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-7479";>CVE-2016-7479</a>

<p>Lors du processus de désérialisation, le redimensionnement de la table de
hachage <q>properties</q> dâ??un objet sérialisé pourrait conduire à une
utilisation de mémoire après libération. Un attaquant distant peut exploiter ce
bogue pour obtenir la possibilité dâ??exécuter du code arbitraire. Bien que le
problème de table de propriétés affecte seulement PHP 7, cette modification
évite aussi une large gamme dâ??autres attaques basées sur __wakeup().</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-7272";>CVE-2017-7272</a>

<p>La fonction fsockopen() utilise le numéro de port qui est défini dans le nom
dâ??hôte plutôt que le numéro passé dans le second paramètre de la fonction. Ce
dérèglement peut introduire un autre vecteur dâ??attaque pour une vulnérabilité
dâ??application déjà connue (par exemple, Serveur Side Request Forgery).</p></li>

</ul>

<p>Pour Debian 7 <q>Wheezy</q>, ces problèmes ont été corrigés dans
la version 5.4.45-0+deb7u8.</p>

<p>Nous vous recommandons de mettre à jour vos paquets php5.</p>

<p>Plus dâ??informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment posées
peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>
</define-tag>

# do not modify lea following line
#include "$(ENGLISHDIR)/lts/security/2017/dla-875.data"
# $Id: $
#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Ilja Van Sprundel a découvert que <q>eject</q> (un outil pour éjecter des
CD/DVD de lecteurs) ne gérait pas correctement les erreurs renvoyées par
setuid/setgid.</p>

<p>Pour Debian 7 <q>Wheezy</q>, ce problème a été corrigé dans la
version 2.1.5+deb1+cvs20081104-13+deb7u1 de eject.</p>

<p>Nous vous recommandons de mettre à jour vos paquets eject.</p>
</define-tag>

# do not modify lea following line
#include "$(ENGLISHDIR)/lts/security/2017/dla-876.data"
# $Id: $
#use wml::debian::translation-check translation="5a92f5ba5c86bcac9b588a3e7656db8f48163007" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Libtiff est vulnérable à plusieurs dépassements de tampon et dépassements
d'entier pouvant conduire à un plantage d'application (déni de service) ou pire.</p>

<ul>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-10266";>CVE-2016-10266</a>

<p>Dépassement d'entier pouvant conduire à une division par zéro dans
TIFFReadEncodedStrip (tif_read.c).</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-10267";>CVE-2016-10267</a>

<p>Erreur de division par zéro dans OJPEGDecodeRaw (tif_ojpeg.c).

<a href="https://security-tracker.debian.org/tracker/CVE-2016-10268";>CVE-2016-10268</a></p>

<p>Dépassement de tampon de tas dans TIFFReverseBits (tif_swab.c).</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-10269";>CVE-2016-10269</a>

<p>Dépassement de tampon de tas dans _TIFFmemcpy (tif_unix.c).</p></li>

</ul>

<p>Pour Debian 7 <q>Wheezy</q>, ces problèmes ont été corrigés dans
la version 4.0.2-6+deb7u11.</p>

<p>Nous vous recommandons de mettre à jour vos paquets tiff.</p>

<p>Plus dâ??informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment posées
peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>
</define-tag>

# do not modify lea following line
#include "$(ENGLISHDIR)/lts/security/2017/dla-877.data"
# $Id: $
#use wml::debian::translation-check translation="5a92f5ba5c86bcac9b588a3e7656db8f48163007" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>

<ul>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-6298";>CVE-2017-6298</a>

<p>Déréférencement de pointeur Null et valeur de renvoi de calloc non vérifiée.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-6299";>CVE-2017-6299</a>

<p>Boucle infinie et déni de service dans la fonction TNEFFillMapi dans lib/ytnef.c.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-6300";>CVE-2017-6300</a>

<p>Dépassement de tampon dans le champ de version dans lib/tnef-types.h.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-6301";>CVE-2017-6301</a>

<p>Lectures hors limites.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-6302";>CVE-2017-6302</a>

<p>Dépassement d'entier.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-6303";>CVE-2017-6303</a>

<p>�criture non valable et dépassement d'entier.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-6304";>CVE-2017-6304</a>

<p>Lecture hors limites.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-6305";>CVE-2017-6305</a>

<p>Lecture et écritures hors limites.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-6801";>CVE-2017-6801</a>

<p>Accès hors limites avec des champs de taille nulle dans TNEFParse() dans libytnef.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-6802";>CVE-2017-6802</a>

<p>Lecture hors limites de tampon de tas pour des flux RTF entrants et
compressés, relatifs à DecompressRTF() dans libytnef.</p></li>

</ul>

<p>Pour Debian 7 <q>Wheezy</q>, ces problèmes ont été corrigés dans
la version 1.5-4+deb7u1.</p>

<p>Nous vous recommandons de mettre à jour vos paquets libytnef.</p>

<p>Plus dâ??informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment posées
peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>
</define-tag>

# do not modify lea following line
#include "$(ENGLISHDIR)/lts/security/2017/dla-878.data"
# $Id: $
#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>George Noseevich a découvert que firebird2.5, un système de base de données
relationelles, ne vérifiait pas correctement les fonctions définies par
lâ??utilisateur (UDF), par conséquent permettait à des utilisateurs distants
authentifiés dâ??exécuter du code arbitraire sur le serveur firebird.</p>

<p>Pour Debian 7 <q>Wheezy</q>, ces problèmes ont été corrigés dans
la version 2.5.2.26540.ds4-1~deb7u3.</p>

<p>Nous vous recommandons de mettre à jour vos paquets firebird2.5.</p>

<p>Plus dâ??informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment posées
peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>
</define-tag>

# do not modify lea following line
#include "$(ENGLISHDIR)/lts/security/2017/dla-879.data"
# $Id: $

Reply to: