[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[RFR] wml://lts/security/2016/dla-70{0,1,2,3,4,5,6,7,8,9}.wml



Bonjour,

quelques anciennes annonces de sécurité de plus.

Les textes en anglais sont ici :

https://salsa.debian.org/webmaster-team/webwml/raw/master/english/lts/security/2016/dla-70x.wml

Merci d'avance pour vos relectures.

Amicalement,

jipege

#use wml::debian::translation-check translation="16a228d71674819599fa1d0027d1603056286470" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Plusieurs bogues ont été découverts dans PostgreSQL, un système de
serveur de bases de données relationnelles. Cette mise à jour corrige
divers problèmes de stabilité.</p>

<p>La version 9.1.24 marque la fin de vie de la branche PostgreSQL 9.1. Il
n'y aura plus de publication réalisée par le PostgreSQL Global Development
Group.</p>

<p>Les utilisateurs de PostgreSQL 9.1 devraient envisager une mise à niveau
vers une publication plus récente de PostgreSQL. Les options sont :</p>

<ul>

<li>Mise à niveau vers Debian 8 (Jessie), fournissant postgresql-9.4.</li>

<li><p>L'utilisation du dépôt apt.postgresql.org est préconisée,
fournissant des paquets pour toutes les branches actives de PostgreSQL
(de 9.2 à 9.6 au moment de la rédaction de l'annonce).</p>

<p>Consultez <a href="https://wiki.postgresql.org/wiki/Apt";>https://wiki.postgresql.org/wiki/Apt</a>
pour plus d'informations sur le dépôt.</p>

<p>Un script d'assistance pour activer le dépôt est fourni dans
/usr/share/doc/postgresql-9.1/examples/apt.postgresql.org.sh.gz.</p></li>

<li><p>Dans Debian, une version LTS de 9.1 est en préparation qui couvrira
la durée de vie de wheezy-lts. Des mises à jour seront réalisées au mieux
de nos moyens. Les utilisateurs peuvent tirer avantage de cela, mais
devraient toutefois envisager de mettre à niveau PostgreSQL vers de
nouvelles versions dans les prochains mois.</p>

<p>Consultez <a href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>
pour plus d'informations sur Debian LTS.</p></li>

</ul>

<p>Pour Debian 6 <q>Squeeze</q>, ces problèmes ont été corrigés dans la
version 9.1.24-0+deb7u1 de postgresql-9.1.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/lts/security/2016/dla-709.data"
# $Id: $
#use wml::debian::translation-check translation="55d1ac616e9ec6fe42ad1680e45c2ce133b85547" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Plusieurs problèmes ont été découverts dans le serveur de base de
données MySQL. Les vulnérabilités sont corrigées en mettant MySQL à niveau
vers la nouvelle version amont 5.5.53, qui comprend d'autres changements
tels que des améliorations de performance, des corrections de bogues, de
nouvelles fonctionnalités et éventuellement des modifications
incompatibles. Veuillez consulter les notes de publication de MySQL 5.5 et
les annonces de mises à jour critiques d'Oracle pour de plus amples
détails :</p>

<ul>
 <li><a href="https://dev.mysql.com/doc/relnotes/mysql/5.5/en/news-5-5-53.html";>\
https://dev.mysql.com/doc/relnotes/mysql/5.5/en/news-5-5-53.html</a></li>
 <li><a href="http://www.oracle.com/technetwork/security-advisory/cpuoct2016-2881722.html";>\
http://www.oracle.com/technetwork/security-advisory/cpuoct2016-2881722.html</a></li>
</ul>

<p>Veuillez noter aussi que le paquet créera désormais
/var/lib/mysql-files, dans la mesure où le serveur restreindra maintenant
toutes les opérations d'import/export par défaut vers ce répertoire. Cela
peut être modifié avec l'option de configuration secure-file-priv.</p>

<p>Pour Debian 7 <q>Wheezy</q>, ces problèmes ont été corrigés dans la
version 5.5.53-0+deb7u1.</p>

<p>Nous vous recommandons de mettre à jour vos paquets mysql-5.5.</p>

<p>Plus d’informations à propos des annonces de sécurité de Debian LTS,
comment appliquer ces mises à jour dans votre système et les questions
fréquemment posées peuvent être trouvées sur :
<a href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/lts/security/2016/dla-708.data"
# $Id: $
#use wml::debian::translation-check translation="55d1ac616e9ec6fe42ad1680e45c2ce133b85547" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>

<p>La restriction noexec de sudo pourrait être contournée si une
application, lancée à l'aide de sudo, exécutait les fonctions system(),
popen() ou wordexp() de la bibliothèque C avec un argument fourni par
l'utilisateur. Un utilisateur local autorisé à exécuter une application de
ce type à l'aide de sudo avec la restriction noexec pourrait éventuellement
utiliser ce défaut pour exécuter des commandes arbitraires avec des
privilèges augmentés.</p>

<ul>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-7032";>CVE-2016-7032</a>

<p>contournement de noexec au moyen de system() et popen()</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-7076";>CVE-2016-7076</a>

<p>contournement de noexec au moyen de wordexp()</p></li>

</ul>

<p>Pour Debian 7 <q>Wheezy</q>, ces problèmes ont été corrigés dans la
version 1.8.5p2-1+nmu3+deb7u2.</p>

<p>Nous vous recommandons de mettre à jour vos paquets sudo.</p>

<p>Plus d’informations à propos des annonces de sécurité de Debian LTS,
comment appliquer ces mises à jour dans votre système et les questions
fréquemment posées peuvent être trouvées sur :
<a href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/lts/security/2016/dla-707.data"
# $Id: $
#use wml::debian::translation-check translation="57e5d57d9d735684a90dc704ce8ca8fb46acb8ac" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Une vulnérabilité de <q>DNS rebinding</q> a été découverte dans
python-django quand DEBUG=True. Un attaquant pourrait attaquer les services
écoutant localhost.</p>

<p>Pour Debian 7 <q>Wheezy</q>, ces problèmes ont été corrigés dans la
version 1.4.22-1+deb7u2.</p>

<p>Nous vous recommandons de mettre à jour vos paquets python-django.</p>

<p>Plus d’informations à propos des annonces de sécurité de Debian LTS,
comment appliquer ces mises à jour dans votre système et les questions
fréquemment posées peuvent être trouvées sur :
<a href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/lts/security/2016/dla-706.data"
# $Id: $
#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Il y avait un certain nombre de problèmes de dépassement de mémoire dans
python-imaging, une bibliothèque Python de manipulation d'images.</p>

<p>Pour Debian 7 <q>Wheezy</q>, ce problème a été corrigé dans
python-imaging version 1.1.7-4+deb7u3.</p>

<p>Nous vous recommandons de mettre à jour vos paquets python-imaging.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/lts/security/2016/dla-705.data"
# $Id: $
#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Plusieurs vulnérabilités ont été découvertes dans OpenJDK, une
implémentation de la plateforme Java d'Oracle, avec pour conséquence une
divulgation d'informations, un déni de service et l'exécution de code
arbitraire.</p>

<p>Pour Debian 7 <q>Wheezy</q>, ces problèmes ont été corrigés dans la
version 7u111-2.6.7-2~deb7u1.</p>

<p>Nous vous recommandons de mettre à jour vos paquets openjdk-7.</p>

<p>Plus d’informations à propos des annonces de sécurité de Debian LTS,
comment appliquer ces mises à jour dans votre système et les questions
fréquemment posées peuvent être trouvées sur :
<a href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/lts/security/2016/dla-704.data"
# $Id: $
#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Cette mise à jour inclut les modifications dans tzdata 2016i pour les
liaisons Perl. Pour la liste des modifications, consultez la DLA-702-1.</p>

<p>Pour Debian 7 <q>Wheezy</q>, ces problèmes ont été corrigés dans la
version 1:1.58-1+2016i.</p>

<p>Nous vous recommandons de mettre à jour vos paquets
libdatetime-timezone-perl.</p>

<p>Plus d’informations à propos des annonces de sécurité de Debian LTS,
comment appliquer ces mises à jour dans votre système et les questions
fréquemment posées peuvent être trouvées sur :
<a href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/lts/security/2016/dla-703.data"
# $Id: $
#use wml::debian::translation-check translation="55d1ac616e9ec6fe42ad1680e45c2ce133b85547" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Cette mise à jour inclut les modifications de tzdata dans la
version 2016i. Les modifications notables sont les suivantes :</p>

<ul>
<li>Tongatapu, Pacifique, début de l'heure d'été le 06-11-2016 à 02:00 ;</li>
<li>Chypre nord est maintenant dans le fuseau +03 toute l'année, la zone
Famagouste, Asie a été ajoutée </li>
<li>Casey, Antarctique, passage de +08 à +11 le 22-10-2016.</li>
</ul>

<p>Pour Debian 7 <q>Wheezy</q>, ces problèmes ont été corrigés dans la
version 2016i-0+deb7u1.</p>

<p>Nous vous recommandons de mettre à jour vos paquets tzdata.</p>

<p>Plus d’informations à propos des annonces de sécurité de Debian LTS,
comment appliquer ces mises à jour dans votre système et les questions
fréquemment posées peuvent être trouvées sur :
<a href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/lts/security/2016/dla-702.data"
# $Id: $
#use wml::debian::translation-check translation="bc8feadbbc686ad5f9ceb695925a329dea1622c0" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>

<p>Plusieurs vulnérabilités ont été découvertes dans memcached, un système
de gestion d'objets en mémoire de haute performance. Un attaquant distant
pourrait tirer avantage de ces défauts pour provoquer un déni de service
(plantage du démon), ou éventuellement pour exécuter du code arbitraire.</p>

<ul>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-7291";>CVE-2013-7291</a>

<p>memcached, lors d'une exécution en mode bavard, peut être planté en
envoyant des requêtes soigneusement contrefaites qui déclenchent un
affichage de clés illimité, avec pour conséquence un plantage du démon.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-8704";>CVE-2016-8704</a> /
<a href="https://security-tracker.debian.org/tracker/CVE-2016-8705";>CVE-2016-8705</a> /
<a href="https://security-tracker.debian.org/tracker/CVE-2016-8706";>CVE-2016-8706</a>

<p>Aleksandar Nikolic de Cisco Talos a découvert plusieurs vulnérabilités
dans memcached. Un attaquant distant pourrait provoquer un dépassement
d'entier en envoyant des requêtes soigneusement contrefaites au serveur
memcached, avec pour conséquence un plantage du démon.</p></li>

</ul>

<p>Pour Debian 7 <q>Wheezy</q>, ces problèmes ont été corrigés dans la
version 1.4.13-0.2+deb7u2.</p>

<p>Nous vous recommandons de mettre à jour vos paquets memcached.</p>

<p>Plus d’informations à propos des annonces de sécurité de Debian LTS,
comment appliquer ces mises à jour dans votre système et les questions
fréquemment posées peuvent être trouvées sur :
<a href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/lts/security/2016/dla-701.data"
# $Id: $
#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Un bogue de lecture de tas hors limites a été découverte dans libxslt,
qui peut provoquer l'exécution de code arbitraire ou un déni de service.</p>

<p>Pour Debian 7 <q>Wheezy</q>, ces problèmes ont été corrigés dans la
version 1.1.26-14.1+deb7u2.</p>

<p>Nous vous recommandons de mettre à jour vos paquets libxslt.</p>

<p>Plus d’informations à propos des annonces de sécurité de Debian LTS,
comment appliquer ces mises à jour dans votre système et les questions
fréquemment posées peuvent être trouvées sur :
<a href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/lts/security/2016/dla-700.data"
# $Id: $

Reply to: