[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[RFR] wml://lts/security/2017/dla-80{0-9}.wml



Bonjour,

ces (anciennes) annonces de sécurité ont été publiées.
Les fichiers sont aussi disponibles ici :
https://salsa.debian.org/webmaster-team/webwml/raw/master/english/lts/security/2017/dla-xxx.wml
https://salsa.debian.org/webmaster-team/webwml/raw/master/french/lts/security/2017/dla-xxx.wml

Merci d’avance pour vos relectures.

Amicalement.

--
Jean-Paul
#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Plusieurs problèmes de sécurité ont été découverts dans le navigateur web
Firefox de Mozilla : plusieurs erreurs de sécurité de mémoire, des utilisations
de mémoire après libération et dâ??autres erreurs dâ??implémentation, pourraient
conduire à l'exécution de code arbitraire, à une fuite d'informations ou à une
élévation des privilèges.</p>

<p>Pour Debian 7 <q>Wheezy</q>, ces problèmes ont été corrigés dans
la version 45.7.0esr-1~deb7u1.</p>

<p>Nous vous recommandons de mettre à jour vos paquets firefox-esr.</p>

<p>Plus dâ??informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment posées
peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>
</define-tag>

# do not modify lea following line
#include "$(ENGLISHDIR)/lts/security/2017/dla-800.data"
# $Id: $
#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Tobias Stoeckmann a découvert une vulnérabilité dans la bibliothèque libXpm
qui pourrait permettre à un attaquant malveillant dâ??exécuter du code arbitraire
à l'aide d'un fichier XPM contrefait spécialement.</p>

<p>Pour Debian 7 <q>Wheezy</q>, ces problèmes ont été corrigés dans
la version 1:3.5.10-1+deb7u1.</p>

<p>Nous vous recommandons de mettre à jour vos paquets libxpm.</p>

<p>Plus dâ??informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment posées
peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>
</define-tag>

# do not modify lea following line
#include "$(ENGLISHDIR)/lts/security/2017/dla-801.data"
# $Id: $
#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Openjdk-7 7u111-2.6.7-2~deb7u1 rétroportait les correctifs de sécurité de
7u121. Openjdk-7 est désormais mis à jour vers la version 7u121 entière, qui
inclut dâ??autres corrections de bogues et améliorations.</p>

<p>Pour Debian 7 <q>Wheezy</q>, ces problèmes ont été corrigés dans
la version 7u121-2.6.8-1~deb7u1.</p>

<p>Nous vous recommandons de mettre à jour vos paquets openjdk-7.</p>

<p>Plus dâ??informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment posées
peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>
</define-tag>

# do not modify lea following line
#include "$(ENGLISHDIR)/lts/security/2017/dla-802.data"
# $Id: $
#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Une lecture hors limites a été découverte dans lcms2, qui peut conduire à
une fuite de mémoire de tas ou à un déni de service à l'aide d'un profil ICC
contrefait pour l'occasion.</p>

<p>Pour Debian 7 <q>Wheezy</q>, ces problèmes ont été corrigés dans
la version 2.2+git20110628-2.2+deb7u2.</p>

<p>Nous vous recommandons de mettre à jour vos paquets lcms2.</p>

<p>Plus dâ??informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment posées
peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>
</define-tag>

# do not modify lea following line
#include "$(ENGLISHDIR)/lts/security/2017/dla-803.data"
# $Id: $
#use wml::debian::translation-check translation="5a92f5ba5c86bcac9b588a3e7656db8f48163007" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Plusieurs problèmes de sécurité ont été découverts dans la bibliothèque
graphique GD. Elles pourraient conduire à l'exécution de code arbitraire ou
provoquer un plantage d'application.</p>

<ul>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-9317";>CVE-2016-9317</a>

<p>Dépassement d'entier signé dans gd_io.c</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-10167";>CVE-2016-10167</a>

<p>Traitement incorrect de données dâ??image manquantes pouvant provoquer un
plantage</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-10168";>CVE-2016-10168</a>

<p>GD2 stocke le nombre de morceaux horizontaux et verticaux sous forme de mots
(c'est-à-dire, 2 bytes signés). Ces valeurs sont multipliées et assignées à un
entier lors de la lecture de lâ??image, ce qui peut provoquer un dépassement
d'entier.</p></li>

</ul>

<p>Pour Debian 7 <q>Wheezy</q>, ces problèmes ont été corrigés dans
la version 2.0.36~rc1~dfsg-6.1+deb7u8.</p>

<p>Nous vous recommandons de mettre à jour vos paquets libgd2.</p>

<p>Plus dâ??informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment posées
peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>
</define-tag>

# do not modify lea following line
#include "$(ENGLISHDIR)/lts/security/2017/dla-804.data"
# $Id: $
#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Plusieurs vulnérabilités de déni de service (échec dâ??assertions) ont été
découvertes dans BIND, une implémentation de serveur DNS.</p>

<ul>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-9131";>CVE-2016-9131</a>

<p>Une réponse de lâ??amont contrefaite à nâ??importe quelle requête pourrait causer
un échec dâ??assertion.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-9147";>CVE-2016-9147</a>

<p>Une réponse de lâ??amont contrefaite avec des données DNSSEC auto-incompatibles
pourrait causer un échec dâ??assertion.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-9444";>CVE-2016-9444</a>

<p>Une réponse de lâ??amont contrefaite pour l'occasion avec un enregistrement DS
pourrait causer un échec dâ??assertion.</p></li>

</ul>

<p>Ces vulnérabilités affectent principalement les serveurs DNS fournissant un
service récursif. Les requêtes de client aux serveurs seulement dâ??autorité ne
peuvent déclencher ces échecs dâ??assertion. Ces vulnérabilités sont présentes
que la validation DNSSEC soit activée ou non dans la configuration du serveur.</p>

<p>Pour Debian 7 <q>Wheezy</q>, ces problèmes ont été corrigés dans
la version 1:9.8.4.dfsg.P1-6+nmu2+deb7u14.</p>

<p>Nous vous recommandons de mettre à jour vos paquets bind9.</p>

<p>Plus dâ??informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment posées
peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>
</define-tag>

# do not modify lea following line
#include "$(ENGLISHDIR)/lts/security/2017/dla-805.data"
# $Id: $
#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Une vulnérabilité de divulgation d'informations et de contournement
dâ??authentification existe dans la configuration du serveur HTTP Apache livré
conjointement avec ZoneMinder version 1.30.0. Cela permet à un attaquant distant
non authentifié de parcourir tous les répertoires dans la racine web, par
exemple, un attaquant distant non authentifié peut voir toutes les images CCTV
sur le serveur.</p>

<p>Pour les nouvelles installations, le nouveau fichier de configuration sera
automatiquement installé. Pour les installations existantes, veuillez suivre les
instructions dans NEWS, qui seront affichées durant la mise à niveau.</p>

<p>Pour Debian 7 <q>Wheezy</q>, ces problèmes ont été corrigés dans
la version 1.25.0-4+deb7u1.</p>

<p>Nous vous recommandons de mettre à jour vos paquets zoneminder.</p>

<p>Plus dâ??informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment posées
peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>
</define-tag>

# do not modify lea following line
#include "$(ENGLISHDIR)/lts/security/2017/dla-806.data"
# $Id: $
#use wml::debian::translation-check translation="bc8feadbbc686ad5f9ceb695925a329dea1622c0" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>De nombreuses vulnérabilités ont été découvertes dans ImageMagick, un
programme de manipulation dâ??images. Ces problèmes comprennent des fuites de
mémoire, des lectures hors limites et des vérifications manquantes.</p>

<p>Cette mise à jour inclut aussi une mise à jour pour le correctif de
<a href="https://security-tracker.debian.org/tracker/CVE-2016-8677";>CVE-2016-8677</a>
qui était incomplet dans la version précédente.</p>

<p>Pour Debian 7 <q>Wheezy</q>, ces problèmes ont été corrigés dans
la version 8:6.7.7.10-5+deb7u11.</p>

<p>Nous vous recommandons de mettre à jour vos paquets imagemagick.</p>

<p>Plus dâ??informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment posées
peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>
</define-tag>

# do not modify lea following line
#include "$(ENGLISHDIR)/lts/security/2017/dla-807.data"
# $Id: $
#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>

<p>Il a été découvert que le rubygem archive-tar-minitar permet à des attaquants
dâ??écraser des fichiers arbitraires lors de lâ??extraction dâ??archive à l'aide d'un
 « .. » (point point) dans un nom de fichier extrait.</p>

<p>Pour Debian 7 <q>Wheezy</q>, ces problèmes ont été corrigés dans
la version 0.5.2-2+deb7u1.</p>

<p>Nous vous recommandons de mettre à jour vos paquets ruby-archive-tar-minitar.</p>

<p>Plus dâ??informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment posées
peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>
</define-tag>

# do not modify lea following line
#include "$(ENGLISHDIR)/lts/security/2017/dla-808.data"
# $Id: $
#use wml::debian::translation-check translation="adc5cbd36ecf754028e80bbdee567a58bca03b81" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>

<p>Plusieurs vulnérabilités ont été découvertes dans tcpdump, un lâ??analyseur de
trafic réseau en ligne de commande. Ces vulnérabilités peuvent aboutir à déni de
service ou à l'exécution de code arbitraire.</p>

<ul>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-7922";>CVE-2016-7922</a>

<p>Dépassement de tampon dans lâ??analyseur.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-7923";>CVE-2016-7923</a>

<p>Dépassement de tampon dans lâ??analyseur.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-7924";>CVE-2016-7924</a>

<p>Dépassement de tampon dans lâ??analyseur.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-7925";>CVE-2016-7925</a>

<p>Dépassement de tampon dans lâ??analyseur.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-7926";>CVE-2016-7926</a>

<p>Dépassement de tampon dans lâ??analyseur.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-7927";>CVE-2016-7927</a>

<p>Dépassement de tampon dans lâ??analyseur.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-7928";>CVE-2016-7928</a>

<p>Dépassement de tampon dans lâ??analyseur.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-7929";>CVE-2016-7929</a>

<p>Dépassement de tampon dans lâ??analyseur.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-7930";>CVE-2016-7930</a>

<p>Dépassement de tampon dans lâ??analyseur.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-7931";>CVE-2016-7931</a>

<p>Dépassement de tampon dans lâ??analyseur.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-7932";>CVE-2016-7932</a>

<p>Dépassement de tampon dans lâ??analyseur.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-7933";>CVE-2016-7933</a>

<p>Dépassement de tampon dans lâ??analyseur.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-7934";>CVE-2016-7934</a>

<p>Dépassement de tampon dans lâ??analyseur.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-7935";>CVE-2016-7935</a>

<p>Dépassement de tampon dans lâ??analyseur.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-7936";>CVE-2016-7936</a>

<p>Dépassement de tampon dans lâ??analyseur.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-7937";>CVE-2016-7937</a>

<p>Dépassement de tampon dans lâ??analyseur.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-7938";>CVE-2016-7938</a>

<p>Dépassement de tampon dans lâ??analyseur.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-7939";>CVE-2016-7939</a>

<p>Dépassement de tampon dans lâ??analyseur.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-7940";>CVE-2016-7940</a>

<p>Dépassement de tampon dans lâ??analyseur.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-7973";>CVE-2016-7973</a>

<p>Dépassement de tampon dans lâ??analyseur.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-7974";>CVE-2016-7974</a>

<p>Dépassement de tampon dans lâ??analyseur.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-7975";>CVE-2016-7975</a>

<p>Dépassement de tampon dans lâ??analyseur.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-7983";>CVE-2016-7983</a>

<p>Dépassement de tampon dans lâ??analyseur.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-7984";>CVE-2016-7984</a>

<p>Dépassement de tampon dans lâ??analyseur.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-7985";>CVE-2016-7985</a>

<p>Dépassement de tampon dans lâ??analyseur.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-7986";>CVE-2016-7986</a>

<p>Dépassement de tampon dans lâ??analyseur.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-7992";>CVE-2016-7992</a>

<p>Dépassement de tampon dans lâ??analyseur.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-7993";>CVE-2016-7993</a>

<p>Dépassement de tampon dans lâ??analyseur.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-8574";>CVE-2016-8574</a>

<p>Dépassement de tampon dans lâ??analyseur.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-8575";>CVE-2016-8575</a>

<p>Dépassement de tampon dans lâ??analyseur.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-5202";>CVE-2017-5202</a>

<p>Dépassement de tampon dans lâ??analyseur.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-5203";>CVE-2017-5203</a>

<p>Dépassement de tampon dans lâ??analyseur.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-5204";>CVE-2017-5204</a>

<p>Dépassement de tampon dans lâ??analyseur.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-5205";>CVE-2017-5205</a>

<p>Dépassement de tampon dans lâ??analyseur.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-5341";>CVE-2017-5341</a>

<p>Dépassement de tampon dans lâ??analyseur.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-5342";>CVE-2017-5342</a>

<p>Dépassement de tampon dans lâ??analyseur.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-5482";>CVE-2017-5482</a>

<p>Dépassement de tampon dans lâ??analyseur.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-5483";>CVE-2017-5483</a>

<p>Dépassement de tampon dans lâ??analyseur.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-5484";>CVE-2017-5484</a>

<p>Dépassement de tampon dans lâ??analyseur.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-5485";>CVE-2017-5485</a>

<p>Dépassement de tampon dans lâ??analyseur.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-5486";>CVE-2017-5486</a>

<p>Dépassement de tampon dans lâ??analyseur.</p></li>

</ul>

<p>Pour Debian 7 <q>Wheezy</q>, ces problèmes ont été corrigés dans
la version 4.9.0-1~deb7u1.</p>

<p>Nous vous recommandons de mettre à jour vos paquets tcpdump.</p>

<p>Plus dâ??informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment posées
peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>
</define-tag>

# do not modify lea following line
#include "$(ENGLISHDIR)/lts/security/2017/dla-809.data"
# $Id: $

Reply to: