[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[RFR] wml://lts/security/2017/dla-79{0,1,2,3,4,5,6,7,8,9}.wml



Bonjour,

quelques anciennes annonces de sécurité de plus.

Les textes en anglais sont ici :
https://salsa.debian.org/webmaster-team/webwml/raw/master/english/lts/security/2017/dla-79x.wml

Merci d’avance pour vos relectures,
Grégoire
#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Grégoire Scano"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Il a été découvert que mapserver, un cadriciel de services cartographiques
pour Internet basé sur CGI, était vulnérable à un débordement de tas. Ce
problème permettait à un utilisateur distant de planter le service, ou
éventuellement d'exécuter du code arbitraire.</p>

<p>Pour Debian 7 <q>Wheezy</q>, ces problèmes ont été corrigés dans
la version 6.0.1-3.2+deb7u4.</p>

<p>Nous vous recommandons de mettre à jour vos paquets serveur ma.</p>

<p>Plus d’informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment posées
peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>
</define-tag>

# do not modify lea following line
#include "$(ENGLISHDIR)/lts/security/2017/dla-790.data"
# $Id: $
#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Grégoire Scano"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Plusieurs dépassements d'entier ont été découverts dans libav 11.8 et
antérieur, permettant à des attaquants distants de provoquer un plantage
à l'aide d'un fichier MP3 contrefait.</p>

<p>Pour Debian 7 <q>Wheezy</q>, ces problèmes ont été corrigés dans
la version 6:0.8.20-0+deb7u1.</p>

<p>Nous vous recommandons de mettre à jour vos paquets libav.</p>

<p>Plus d’informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment posées
peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>
</define-tag>

# do not modify lea following line
#include "$(ENGLISHDIR)/lts/security/2017/dla-791.data"
# $Id: $
#use wml::debian::translation-check translation="bc8feadbbc686ad5f9ceb695925a329dea1622c0" maintainer="Grégoire Scano"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Dawid Golunski de legalhackers-com [1] a découvert que le transport de
courrier électronique dans Swift Mailer permettait à des attaquants distants
de passer des paramètres supplémentaires à la commande mail et ainsi
d'exécuter du code arbitraire à l'aide de \" (barre oblique inversée double
guillemet) dans une adresse électronique contrefaite dans les en-têtes From,
ReturnPath ou Sender.</p>

<p>[1] <url "https://legalhackers.com/advisories/SwiftMailer-Exploit-Remote-Code-Exec-CVE-2016-10074-Vuln.html";></p>

<p>Pour Debian 7 <q>W heezy</q>, ces problèmes ont été corrigés dans
la version 4.1.5-1+deb7u1.</p>

<p>Nous vous recommandons de mettre à jour vos paquets libphp-swiftmailer.</p>

<p>Plus d’informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment posées
peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>
</define-tag>

# do not modify lea following line
#include "$(ENGLISHDIR)/lts/security/2017/dla-792.data"
# $Id: $
#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Grégoire Scano"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Une vulnérabilité d’exécution de code à distance a été découverte dans opus,
un codec audio, qui pourrait permettre à un attaquant utilisant un fichier
contrefait pour l'occasion de provoquer une corruption de mémoire lors du
traitement de fichiers multimédias et de données.</p>

<p>Pour Debian 7 <q>Wheezy</q>, ces problèmes ont été corrigés dans
la version 0.9.14+20120615-1+nmu1+deb7u1.</p>

<p>Nous vous recommandons de mettre à jour vos paquets opus.</p>

<p>Plus d’informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment posées
peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>
</define-tag>

# do not modify lea following line
#include "$(ENGLISHDIR)/lts/security/2017/dla-793.data"
# $Id: $
#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Grégoire Scano"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Il a été découvert q'un défaut dans Apache Groovy, un langage dynamique
pour la Java Virtual Machine, permet l'exécution de code à distance
dès qu'une désérialisation a lieu dans l'application. Il est possible pour
un attaquant de contrefaire un objet sérialisé spécial qui exécutera
immédiatement du code lors de sa désérialisation. Toutes les applications
qui utilisent la sérialisation et qui n'isolent pas le code qui
désérialise des objets sont sujettes à cette vulnérabilité.</p>

<p>Pour Debian 7 <q>Wheezy</q>, ces problèmes ont été corrigés dans
la version 1.8.6-1+deb7u2.</p>

<p>Nous vous recommandons de mettre à jour vos paquets groovy.</p>

<p>Plus d’informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment posées
peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>
</define-tag>

# do not modify lea following line
#include "$(ENGLISHDIR)/lts/security/2017/dla-794.data"
# $Id: $
#use wml::debian::translation-check translation="2d8aa8ce4c88e03582c09befc9ad03c6b190bfbf" maintainer="Grégoire Scano"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Plusieurs vulnérabilités de sécurité ont été découvertes en parcourant
différents binaires liés à tiff. Des images TIFF contrefaites permettent
à des attaques distantes de provoquer un déni de service ou, dans certains
cas l’exécution de code arbitraire par une division par zéro, une écriture
hors limites, un dépassement d'entier et de tas.</p>

<ul>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-3622";>CVE-2016-3622</a>

<p>La fonction fpAcc dans tif_predict.c dans l'outil tiff2rgba dans
LibTIFF 4.0.6 et antérieur permet à des attaquants distants de provoquer
un déni de service (erreur de division par zéro) à l'aide d'une image TIFF
contrefaite.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-3623";>CVE-2016-3623</a>

<p>L'outil rgb2ycbcr dans LibTIFF 4.0.6 et antérieur permet à des attaquants
distants de provoquer un déni de service (division par zéro) en fixant
le paramètre (1) v ou (2) h à 0. (Corrigé avec
<a href="https://security-tracker.debian.org/tracker/CVE-2016-3624";>CVE-2016-3624</a>.)</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-3624";>CVE-2016-3624</a>

<p>La fonction cvtClump dans l'outil rgb2ycbcr dans LibTIFF 4.0.6 et
antérieur permet à des attaquants distants de provoquer un déni de service
(écriture hors limites) en fixant l'option "-v" à -1.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-3945";>CVE-2016-3945</a>

<p>Plusieurs dépassements d'entier dans les fonctions (1) cvt_by_strip et (2)
cvt_by_tile dans l'outil tiff2rgba dans LibTIFF 4.0.6 et antérieur, lorsque
le mode -b est activé, permettent à des attaquants distants de provoquer un déni
de service (plantage) ou d'exécuter du code arbitraire à l'aide d'une image
TIFF contrefaite, ce qui déclenche une écriture hors limites.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-3990";>CVE-2016-3990</a>

<p>Un dépassement de tampon basé sur le tas dans la fonction
horizontalDifference8 dans tif_pixarlog.c dans LibTIFF 4.0.6 et antérieur
permet à des attaquants distants de provoquer un déni de service (plantage)
ou d'exécuter du code arbitraire à l'aide d'une image TIFF contrefaite, ce
qui conduit à une écriture hors limites.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-9533";>CVE-2016-9533</a>

<p>tif_pixarlog.c dans libtiff 4.0.6 a des vulnérabilités d'écriture
hors limites dans des tampons alloués sur le tas. Signalé en tant que
MSVR 35094, aussi connu sous l'appellation "dépassement de tampon de tas pour
horizontalDifference dans PixarLog."</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-9534";>CVE-2016-9534</a>

<p>tif_write.c dans libtiff 4.0.6 à un problème dans le chemin du code
d'erreur de TIFFFlushData1() qui ne réinitialisait pas les membres tif_rawcc
et tif_rawcp. Signalé en tant que MSVR 35095, aussi connu sous l'appellation
"dépassement de tampon basé sur le tas dans TIFFFlushData1."</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-9535";>CVE-2016-9535</a>

<p>tif_predict.h et tif_predict.c dans libtiff 4.0.6 ont des assertions
qui peuvent conduire à des échecs d’assertions en mode déboguage, ou à des dépassements
de tampons en mode publié, lors de la gestion de taille de tuile unusuelles
comme pour le sous-échantillonnage YCbCr. Signalé en tant que MSVR 35105, aussi
connu sous l'appellation "dépassement de tampon basé sur le tas Predictor."</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-9536";>CVE-2016-9536</a>

<p>tools/tiff2pdf.c dans libtiff 4.0.6 a des vulnérabilités d'écriture
hors limites dans des tampons alloués sur le tas dans t2p_process_jpeg_strip().
Signalé en tant que MSVR 35098, aussi connu sous l'appellation
"dépassement de tampon basé sur le tas dans t2p_process_jpeg_strip."</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-9537";>CVE-2016-9537</a>

<p>tools/tiffcrop.c dans libtiff 4.0.6 a des vulnérabilités d'écriture
hors limites dans des tampons. Signalé en tant que MSVR 35093, MSVR 35096
et MSVR 35097.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-9538";>CVE-2016-9538</a>

<p>tools/tiffcrop.c dans libtiff 4.0.6 accède à un tampon non défini dans
readContigStripsIntoBuffer() à cause d'un dépassement d'entier uint16.
Signalé en tant que MSVR 35100.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-9540";>CVE-2016-9540</a>

<p>tools/tiffcp.c dans libtiff 4.0.6 a une écriture hors limites sur des
images tuilées avec une largeur de tuile ne correspondant pas à la largeur de
l'image. Signalé en tant que MSVR 35103, aussi connu sous l'appellation
un dépassement de tampon basé sur le tas dans cpStripToTile.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-10092";>CVE-2016-10092</a>

<p>dépassement de tampon basé sur le tas dans tiffcrop</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-10093";>CVE-2016-10093</a>

<p>souspassement/dépassement de uint32 pouvant provoquer un dépassement de
tampon basé sur le tas dans tiffcp</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-5225";>CVE-2017-5225</a>

<p>LibTIFF version 4.0.7 est vulnérable à un dépassement de tampon basé sur
le tas dans tools/tiffcp aboutissant à un déni de service ou à l'exécution
de code à l'aide d'une valeur de BitsPerSample contrefaite.</p></li>

<li>Bug #846837

<p>dépassement de tampon basé sur le tas dans TIFFFillStrip (tif_read.c)</p></li>

</ul>

<p>Pour Debian 7 <q>Wheezy</q>, ces problèmes ont été corrigés dans
la version 4.0.2-6+deb7u9.</p>

<p>Nous vous recommandons de mettre à jour vos paquets tiff.</p>

<p>Plus d’informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment posées
peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>
</define-tag>

# do not modify lea following line
#include "$(ENGLISHDIR)/lts/security/2017/dla-795.data"
# $Id: $
#use wml::debian::translation-check translation="bc8feadbbc686ad5f9ceb695925a329dea1622c0" maintainer="Grégoire Scano"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Deux vulnérabilités ont été découvertes dans hesiod, le service d'annuaire
basé sur DNS du Projet Athena :</p>

<ul>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-10151";>CVE-2016-10151</a>

<p>Une vérification faible de SUID permettant une élévation des privilèges.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-10152";>CVE-2016-10152</a>

<p>L'utilisation d'un domaine DNS de repli codé en dur (athena.mit.edu)
si le fichier de configuration ne pouvait être lu.</p></li>

</ul>

<p>Pour Debian 7 <q>Wheezy</q>, ce problème a été corrigé dans la
version 3.0.2-21+deb7u1 de hesiod.</p>

<p>Nous vous recommandons de mettre à jour vos paquets hesiod.</p>
</define-tag>

# do not modify lea following line
#include "$(ENGLISHDIR)/lts/security/2017/dla-795.data"
# $Id: $
#use wml::debian::translation-check translation="cb6bc3d73ebe6c8ee975e84a5de151bbec375689" maintainer="Grégoire Scano"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Plusieurs problèmes ont été découverts dans le serveur de base de données
MySQL. Les vulnérabilités sont résolues par la mise à niveau de MySQL à la
nouvelle version 5.5.54 de l'amont, qui inclue des changements supplémentaires,
tels que des améliorations de performances, des corrections de bogues,
de nouvelles fonctionnalités, et des changements éventuellement incompatibles.
Veuillez consulter les notes de publication de MySQL 5.5 et les conseils du
Critical Patch Update d'Oracle pour plus de détails :</p>

<ul>
<li><url "https://dev.mysql.com/doc/relnotes/mysql/5.5/en/news-5-5-54.html";></li>
<li><a href="http://www.oracle.com/technetwork/security-advisory/cpujan2017-2881727.html";>http://www.oracle.com/technetwork/security-advisory/cpujan2017-2881727.html</a></li>
</ul>

<p>Pour Debian 7 <q>Wheezy</q>, ces problèmes ont été corrigés dans
la version 5.5.54-0+deb7u1.</p>

<p>Nous vous recommandons de mettre à jour vos paquets mysql-5.5.</p>

<p>Plus d’informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment posées
peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>
</define-tag>

# do not modify lea following line
#include "$(ENGLISHDIR)/lts/security/2017/dla-797.data"
# $Id: $
#use wml::debian::translation-check translation="bc8feadbbc686ad5f9ceb695925a329dea1622c0" maintainer="Grégoire Scano"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>

<p>Plusieurs vulnérabilités ont été découvertes dans pdns, une serveur DNS
faisant autorité. 

Le projet « Common vulnérabilités et Exposures » (CVE) identifie les problèmes suivants :</p>

<ul>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-2120";>CVE-2016-2120</a>

<p>Mathieu Lafon a découvert que pdns ne valide pas correctement les entrées
par zones. Un utilisateur autorisé peut exploiter ce défaut pour planter un
serveur par l'insertion d'une entrée contrefaite pour l'occasion dans une zone
sous son contrôle puis par l'envoit ultérieur d'une requête DNS pour cette entrée.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-7068";>CVE-2016-7068</a>

<p>Florian Heinz et Martin Kluge ont signalés que pdns analyse toutes les entrées
présentes dans une requête indépendamment du fait qu'elles soient nécessaires ou
même justifiées, permettant à un attaquant authentifié distant de provoquer une
charge anormale du CPU sur le serveur pdns, aboutissant à un déni de service
partiel si le système devient surchargé.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-7072";>CVE-2016-7072</a>

<p>Mongo a découvert que le serveur web de pdns est exposé à une vulnérabilité
de déni de service. Un attaquant non authentifié distant peut provoquer un déni
de service en ouvrant un grand nombre de connections TCP au serveur web.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-7073";>CVE-2016-7073</a> /
<a href="https://security-tracker.debian.org/tracker/CVE-2016-7074";>CVE-2016-7074</a>

<p>Mongo a découvert que pdns ne valide pas assez les signatures TSIG, permettant
à un attaquant en position « d'homme du milieu » de modifier le contenu d'un AXFR.</p></li>

</ul>

<p>Pour Debian 7 <q>Wheezy</q>, ces problèmes ont été corrigés dans
la version 3.1-4.1+deb7u3.</p>

<p>Nous vous recommandons de mettre à jour vos paquets pdns.</p>

<p>Plus d’informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment posées
peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>
</define-tag>

# do not modify lea following line
#include "$(ENGLISHDIR)/lts/security/2017/dla-798.data"
# $Id: $
#use wml::debian::translation-check translation="bc8feadbbc686ad5f9ceb695925a329dea1622c0" maintainer="Grégoire Scano"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>

<p>Plusieurs problèmes de sécurité ont été découverts dans Ming. Ils pourraient
conduire à l'exécution de code arbitraire ou au plantage de l'application.</p>

<ul>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-9264";>CVE-2016-9264</a>

<p>dépassement de tampon global dans printMP3Headers</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-9265";>CVE-2016-9265</a>

<p>division par zéro dans printMP3Headers</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-9266";>CVE-2016-9266</a>

<p>décalage à gauche dans listmp3.c</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-9827";>CVE-2016-9827</a>

<p>listswf : dépassement de tampon basé sur le tas dans _iprintf</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-9828";>CVE-2016-9828</a>

<p>listswf : dépassement de tampon basé sur le tas dans _iprintf</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-9829";>CVE-2016-9829</a>

<p>listswf : déréférencement de pointeur NULL dans dumpBuffer</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-9831";>CVE-2016-9831</a>

<p>listswf : dépassement de tampon basé sur le tas dans parseSWF_RGBA</p></li>

</ul>

<p>Pour Debian 7 <q>Wheezy</q>, ces problèmes ont été corrigés dans
la version 0.4.4-1.1+deb7u1.</p>

<p>Nous vous recommandons de mettre à jour vos paquets ming.</p>

<p>Plus d’informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment posées
peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>
</define-tag>

# do not modify lea following line
#include "$(ENGLISHDIR)/lts/security/2017/dla-799.data"
# $Id: $

Reply to: