[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[RFR] wml://lts/security/2017/dla-85{0-9}.wml



Bonjour,

ces (anciennes) annonces de sécurité ont été publiées.
Les fichiers sont aussi disponibles ici :
https://salsa.debian.org/webmaster-team/webwml/raw/master/english/lts/security/2017/dla-xxx.wml
https://salsa.debian.org/webmaster-team/webwml/raw/master/french/lts/security/2017/dla-xxx.wml

Merci d’avance pour vos relectures.

Amicalement.

--
Jean-Paul
#use wml::debian::translation-check translation="5a92f5ba5c86bcac9b588a3e7656db8f48163007" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>

<p>Brève introduction</p>

<ul>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-6349";>CVE-2017-6349</a>

<p>Un dépassement d'entier dans lâ??allocation de mémoire de u_read_undo pouvait
se produire dans vim avant le correctif 8.0.0377, sâ??il ne vérifiait pas
correctement les valeurs de longueur dâ??arbre lors de la lecture dâ??un fichier
undo corrompu, ce qui pourrait conduire à des dépassements de tampon.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-6350";>CVE-2017-6350</a>

<p>Un dépassement d'entier dans lâ??allocation de mémoire de unserialize_uep
pouvait se produire dans vim avant le correctif 8.0.0378, sâ??il ne vérifiait
pas correctement les valeurs de longueur dâ??arbre lors de la lecture dâ??un fichier
undo corrompu, ce qui pourrait conduire à des dépassements de tampon.</p></li>

</ul>

<p>Pour Debian 7 <q>Wheezy</q>, ces problèmes ont été corrigés dans
la version 2:7.3.547-7+deb7u3.</p>

<p>Nous vous recommandons de mettre à jour vos paquets vim.</p>

<p>Plus dâ??informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment posées
peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>
</define-tag>

# do not modify lea following line
#include "$(ENGLISHDIR)/lts/security/2017/dla-850.data"
# $Id: $
#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Il a été découvert quâ??il existait une vulnérabilité dâ??injection dâ??en-tête
dans wget (un outil pour récupérer des fichiers du web) qui permettait à des
attaquants distants dâ??injecter des en-têtes arbitraires HTTP à lâ??aide de
séquences CRLF dans le sous-composant hôte dâ??une URL.</p>

<p>Pour Debian 7 <q>Wheezy</q>, ce problème a été corrigé dans la
version 1.13.4-3+deb7u4 de wget.</p>

<p>Nous vous recommandons de mettre à jour vos paquets wget.</p>
</define-tag>

# do not modify lea following line
#include "$(ENGLISHDIR)/lts/security/2017/dla-851.data"
# $Id: $
#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Plusieurs problèmes de sécurité ont été découverts dans le navigateur web
Firefox de Mozilla : plusieurs erreurs de sécurité de mémoire, dâ??utilisations de
mémoire après libération et dâ??autres erreurs dâ??implémentation, pourraient
conduire à l'exécution de code arbitraire, un contournement dâ??ASLR, une
divulgation d'informations ou un déni de service.</p>

<p>Pour Debian 7 <q>Wheezy</q>, ces problèmes ont été corrigés dans
la version 45.8.0esr-1~deb7u1.</p>

<p>Nous vous recommandons de mettre à jour vos paquets firefox-esr.</p>

<p>Plus dâ??informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment posées
peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>
</define-tag>

# do not modify lea following line
#include "$(ENGLISHDIR)/lts/security/2017/dla-852.data"
# $Id: $
#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Il a été découvert quâ??un fichier XML non valable peut déclencher un accès en
mémoire hors limites dans Pidgin, un client de messagerie instantanée
multi-protocole, quand il a été envoyé par un serveur malveillant. Cela peut
conduire à un plantage ou, dans quelques cas extrêmes, à lâ??exécution de code à
distance du côté client.</p>

<p>Pour Debian 7 <q>Wheezy</q>, ces problèmes ont été corrigés dans
la version 2.10.10-1~deb7u3.</p>

<p>Nous vous recommandons de mettre à jour vos paquets pidgin.</p>

<p>Plus dâ??informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment posées
peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>
</define-tag>

# do not modify lea following line
#include "$(ENGLISHDIR)/lts/security/2017/dla-853.data"
# $Id: $
#use wml::debian::translation-check translation="adc5cbd36ecf754028e80bbdee567a58bca03b81" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Icoutils est un ensemble de programmes ayant trait aux icônes et curseurs de
MS Windows. Les ressources telles que les icônes et les curseurs peuvent être
extraites de fichiers dâ??exécutable et de bibliothèque de MS Windows avec wrestool.</p>

<p>Trois vulnérabilités ont été découvertes dans ces outils.</p>

<ul>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-6009";>CVE-2017-6009</a>

<p>Un dépassement de tampon a été constaté dans wrestool.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-6010";>CVE-2017-6010</a>

<p>Un dépassement de tampon a été constaté dans la fonction extract_icons. Ce
problème peut être déclenché en traitant un fichier ico corrompu et aboutit dans
dans un plantage dâ??icotool.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-6011";>CVE-2017-6011</a>

<p>Une lecture hors limites conduisant à un dépassement de tampon a été constaté
dans icotool.</p></li>

</ul>

<p>Pour Debian 7 <q>Wheezy</q>, ces problèmes ont été corrigés dans
la version 0.29.1-5deb7u2.</p>

<p>Nous vous recommandons de mettre à jour vos paquets icoutils.</p>

<p>Plus dâ??informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment posées
peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>
</define-tag>

# do not modify lea following line
#include "$(ENGLISHDIR)/lts/security/2017/dla-854.data"
# $Id: $
#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Roundcube, une solution de courriels web pour des serveurs IMAP, était
sujet à une vulnérabilité de script intersite (XSS) à l'aide d'une séquence de
jeton CSS (Cascading Style Sheets) contrefaite à lâ??intérieur dâ??un élément SVG ou
dâ??un message HTML.</p>

<p>Pour Debian 7 <q>Wheezy</q>, ces problèmes ont été corrigés dans
la version 0.7.2-9+deb7u6.</p>

<p>Nous vous recommandons de mettre à jour vos paquets roundcube.</p>

<p>Plus dâ??informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment posées
peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>
</define-tag>

# do not modify lea following line
#include "$(ENGLISHDIR)/lts/security/2017/dla-855.data"
# $Id: $
#use wml::debian::translation-check translation="5a92f5ba5c86bcac9b588a3e7656db8f48163007" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Cette mise à jour inclut les modifications dans tzdata 2017a. Les changements
notables sont :</p>

<ul>
<li>La Mongolie nâ??observe plus lâ??heure dâ??été.</li>
<li>La région de Magallanes diverge de celle de Santiago à partir du 13/05/2017,
et la zone America/Punta_Arenas a été ajoutée.</li>
</ul>

<p>Pour Debian 7 <q>Wheezy</q>, ces problèmes ont été corrigés dans
la version 2017a-0+deb7u1.</p>

<p>Nous vous recommandons de mettre à jour vos paquets tzdata.</p>

<p>Plus dâ??informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment posées
peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>
</define-tag>

# do not modify lea following line
#include "$(ENGLISHDIR)/lts/security/2017/dla-856.data"
# $Id: $
#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Cette mise à jour inclut les modifications dans tzdata 2017a pour les
liaisons de Perl. Pour la liste des modifications, consultez la DLA-856-1.</p>

<p>Pour Debian 7 <q>Wheezy</q>, ces problèmes ont été corrigés dans
la version 1:1.58-1+2017a.</p>

<p>Nous vous recommandons de mettre à jour vos paquets libdatetime-timezone-perl.</p>

<p>Plus dâ??informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment posées
peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>
</define-tag>

# do not modify lea following line
#include "$(ENGLISHDIR)/lts/security/2017/dla-857.data"
# $Id: $
#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Il a été découvert que Wireshark, un analyseur de protocole réseau,
renfermait plusieurs vulnérabilités dans les dissecteurs pour ASTERIX, DHCPv6,
LDSS, IAX2, WSP et RTMPT et dans les analyseurs de fichiers NetScaler et K12,
qui pourraient conduire à divers (plantages), à un déni de service ou à une
exécution de code arbitraire.</p>

<p>Pour Debian 7 <q>Wheezy</q>, ces problèmes ont été corrigés dans
la version 1.12.1+g01b65bf-4+deb8u6~deb7u7.</p>

<p>Nous vous recommandons de mettre à jour vos paquets wireshark.</p>

<p>Plus dâ??informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment posées
peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>
</define-tag>

# do not modify lea following line
#include "$(ENGLISHDIR)/lts/security/2017/dla-858.data"
# $Id: $
#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>

<p>Il a été découvert que du javascript présent dans le livre pouvait accéder à
des fichiers sur lâ??ordinateur utilisant XMLHttpRequest.</p>

<p>Pour Debian 7 <q>Wheezy</q>, ces problèmes ont été corrigés dans
la version 0.8.51+dfsg1-0.1+deb7u1.</p>

<p>Nous vous recommandons de mettre à jour vos paquets calibre.</p>

<p>Plus dâ??informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment posées
peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>
</define-tag>

# do not modify lea following line
#include "$(ENGLISHDIR)/lts/security/2017/dla-859.data"
# $Id: $
#use wml::debian::translation-check translation="5a92f5ba5c86bcac9b588a3e7656db8f48163007" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>

<p>Brève introduction</p>

<ul>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-6349";>CVE-2017-6349</a>

<p>Un dépassement d'entier dans lâ??allocation de mémoire de u_read_undo pouvait
se produire dans vim avant le correctif 8.0.0377, sâ??il ne vérifiait pas
correctement les valeurs de longueur dâ??arbre lors de la lecture dâ??un fichier
undo corrompu, ce qui pourrait conduire à des dépassements de tampon.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-6350";>CVE-2017-6350</a>

<p>Un dépassement d'entier dans lâ??allocation de mémoire de unserialize_uep
pouvait se produire dans vim avant le correctif 8.0.0378, sâ??il ne vérifiait
pas correctement les valeurs de longueur dâ??arbre lors de la lecture dâ??un fichier
undo corrompu, ce qui pourrait conduire à des dépassements de tampon.</p></li>

</ul>

<p>Pour Debian 7 <q>Wheezy</q>, ces problèmes ont été corrigés dans
la version 2:7.3.547-7+deb7u3.</p>

<p>Nous vous recommandons de mettre à jour vos paquets vim.</p>

<p>Plus dâ??informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment posées
peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>
</define-tag>

# do not modify lea following line
#include "$(ENGLISHDIR)/lts/security/2017/dla-850.data"
# $Id: $

Reply to: