[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[RFR] wml://lts/security/2016/dla-75{5,6,7,8,9}.wml



Bonjour,

quelques anciennes annonces de sécurité de plus.

Les textes en anglais sont ici :

https://salsa.debian.org/webmaster-team/webwml/raw/master/english/lts/security/2016/dla-75x.wml

Merci d'avance pour vos relectures.

Amicalement,

jipege

#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Franziskus Kiefer a signalé que les moyens existants pour réduire
certaines attaques temporelles par canal auxiliaire étaient insuffisants :
<a href="https://www.mozilla.org/en-US/security/advisories/mfsa2016-90/#";>https://www.mozilla.org/en-US/security/advisories/mfsa2016-90/#</a><a href="https://security-tracker.debian.org/tracker/CVE-2016-9074";>CVE-2016-9074</a></p>

<p>Pour Debian 7 <q>Wheezy</q>, ces problèmes ont été corrigés dans la
version 2:3.26-1+debu7u2.</p>

<p>Nous vous recommandons de mettre à jour vos paquets nss.</p>

<p>Plus d’informations à propos des annonces de sécurité de Debian LTS,
comment appliquer ces mises à jour dans votre système et les questions
fréquemment posées peuvent être trouvées sur :
<a href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/lts/security/2016/dla-759.data"
# $Id: $
#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>

<p>Une couleur non valable provoque un épuisement de pile par un appel
récursif à la fonction gdImageFillToBorder quand l'image utilisée est
truecolor.</p>

<p>La vulnérabilité peut être exploitée à travers php5 qui utilise la
bibliothèque libgd2 du système au moyen de la fonction imagefilltoborder()
de PHP pour provoquer un déni de service (dépassement de pile) et
éventuellement ont un autre impact non précisé.</p>

<p>Pour Debian 7 <q>Wheezy</q>, ces problèmes ont été corrigés dans la
version 2.0.36~rc1~dfsg-6.1+deb7u7.</p>

<p>Nous vous recommandons de mettre à jour vos paquets libgd2.</p>

<p>Plus d’informations à propos des annonces de sécurité de Debian LTS,
comment appliquer ces mises à jour dans votre système et les questions
fréquemment posées peuvent être trouvées sur :
<a href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/lts/security/2016/dla-758.data"
# $Id: $
#use wml::debian::translation-check translation="5a92f5ba5c86bcac9b588a3e7656db8f48163007" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Divers problèmes de sécurité ont été découverts et corrigés dans
phpMyAdmin dans Wheezy.</p>

<ul>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-4412";>CVE-2016-4412</a> / PMASA-2016-57

<p>Un utilisateur peut être piégé à suivre un lien menant à phpMyAdmin,
qui, après authentification, redirige vers un autre site malveillant.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-6626";>CVE-2016-6626</a> / PMASA-2016-49

<p>Dans le correctif pour PMASA-2016-57, il n'y avait pas suffisamment de
vérifications et il était possible de contourner la liste blanche.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-9849";>CVE-2016-9849</a> / PMASA-2016-60

<p>Contournement des règles <q>deny</q> (AllowRoot &amp; Others) en
utilisant un octet Null.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-9850";>CVE-2016-9850</a> / PMASA-2016-61

<p>La correspondance de nom d'utilisateur pour les règles <q>allow/deny</q>
peut avoir pour conséquence des mauvaises correspondances et détection du
nom d'utilisateur dans la règle du fait d'un temps d'exécution non
constant.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-9861";>CVE-2016-9861</a> / PMASA-2016-66

<p>Dans le correctif pour PMASA-2016-49, il y avait des vérifications
boguées et il était possible de contourner la liste blanche.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-9864";>CVE-2016-9864</a> / PMASA-2016-69

<p>Plusieurs vulnérabilités d'injection SQL.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-9865";>CVE-2016-9865</a> / PMASA-2016-70

<p>Du fait d'un bogue dans l'analyse d'une chaîne sérialisée, il était
possible de contourner la protection offerte par la fonction
PMA_safeUnserialize().</p></li>

</ul>

<p>Pour Debian 7 <q>Wheezy</q>, ces problèmes ont été corrigés dans la
version 4:3.4.11.1-2+deb7u7.</p>

<p>Nous vous recommandons de mettre à jour vos paquets phpmyadmin.</p>

<p>Plus d’informations à propos des annonces de sécurité de Debian LTS,
comment appliquer ces mises à jour dans votre système et les questions
fréquemment posées peuvent être trouvées sur :
<a href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/lts/security/2016/dla-757.data"
# $Id: $
#use wml::debian::translation-check translation="c8457a59a89d51637f9c29eabc2b64c8a52130b6" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>De nombreuses vulnérabilités ont été découvertes dans ImageMagick, un
programme de manipulation d'image. Les problèmes comprennent des exceptions
de mémoire, des dépassements de tas, de tampon et de pile, des lectures
hors limites et des vérifications manquantes.</p>

<p>Pour Debian 7 <q>Wheezy</q>, ces problèmes ont été corrigés dans la
version 8:6.7.7.10-5+deb7u10.</p>

<p>L'impact exact des vulnérabilités est inconnu, dans la mesure où elles
ont été pour la plupart découvertes par des tests à données aléatoires.
Nous vous recommandons encore de mettre à niveau vos paquets d'imagemagick.</p>

<p>Plus d’informations à propos des annonces de sécurité de Debian LTS,
comment appliquer ces mises à jour dans votre système et les questions
fréquemment posées peuvent être trouvées sur :
<a href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/lts/security/2016/dla-756.data"
# $Id: $
#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>

<p>À différents endroits dans le code, une mauvaise longueur de structures
de données de ACSE reçues sur le réseau peut provoquer des dépassements de
tampon par le haut ou par le bas lors du traitement de ces structures de
données. Des vérifications liées ont été ajoutées à divers endroits afin
d'empêcher ce genre d'attaques potentielles. Merci à Kevin Basista pour le
rapport.</p>

<p>Le bogue affectera en fait toutes les applications de serveur basées sur
DCMTK qui acceptent des connexions réseau entrantes DICOM qui utilisent les
versions dcmtk-3.6.0 et antérieures.</p>

<p>(D'après : <a href="http://zeroscience.mk/en/vulnérabilités/ZSL-2016-5384.php)">\
http://zeroscience.mk/en/vulnerabilities/ZSL-2016-5384.php)</a></p>

<p>Pour Debian 7 <q>Wheezy</q>, ces problèmes ont été corrigés dans la
version 3.6.0-12+deb7u1.</p>

<p>Nous vous recommandons de mettre à jour vos paquets dcmtk.</p>

<p>Plus d’informations à propos des annonces de sécurité de Debian LTS,
comment appliquer ces mises à jour dans votre système et les questions
fréquemment posées peuvent être trouvées sur :
<a href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/lts/security/2016/dla-755.data"
# $Id: $

Reply to: