[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[RFR] wml://lts/security/2021/dla-25{2,3,4}.wml



Bonjour,

Ces annonces de sécurité ont été publiées.
Les fichiers sont aussi disponibles ici :
https://salsa.debian.org/webmaster-team/webwml/raw/master/english/lts/security/2021/dla-xxxx.wml
https://salsa.debian.org/webmaster-team/webwml/raw/master/french/lts/security/2021/dla-xxxx.wml

Merci d’avance pour vos relectures.

Amicalement.
#use wml::debian::translation-check translation="17d1d33a4ee43a02a589137e490f76fb1ff4dac3" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Plusieurs vulnérabilités ont été découvertes dans spice-vdagent, un agent de
client spice pour améliorer lâ??intégration et lâ??utilisation de SPICE.</p>

<ul>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-15108";>CVE-2017-15108</a>

<p>spice-vdagent ne protège pas correctement le répertoire <em>save</em> avant
le passage à lâ??interpréteur. Cela permet à un attaquant local avec accès à la
session dans laquelle lâ??agent sâ??exécute, dâ??injecter des commandes arbitraires
à exécuter.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-25650";>CVE-2020-25650</a>

<p>Un défaut a été découvert dans la façon dont le démon spice-vdagentd gérait
le transfert de fichier du système hôte vers la machine virtuelle. Nâ??importe
quel utilisateur local client non privilégié avec accès au chemin de socket
de domaine UNIX <q>/run/spice-vdagentd/spice-vdagent-sock</q> pourrait utiliser
ce défaut pour réaliser un déni de service de mémoire pour spice-vdagentd ou
même dâ??autres processus dans le système de la machine virtuelle. Le plus grand
risque de cette vulnérabilité concerne la disponibilité du système. Ce défaut
affecte les versions 0.20 et précédentes de spice-vdagent.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-25651";>CVE-2020-25651</a>

<p>Un défaut a été découvert dans le protocole de transfert de fichier de SPICE.
Des données de fichier du système hôte peuvent arriver totalement ou en partie
dans la connexion de client dâ??utilisateur local illégitime dans le système de
machine virtuelle. Le transfert en cours dâ??autres utilisateurs pourrait aussi
être interrompu, aboutissant à un déni de service. Le plus grand risque de cette
vulnérabilité est la confidentialité des données ainsi que la disponibilité du
système.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-25652";>CVE-2020-25652</a>

<p>Un défaut a été découvert dans le démon spice-vdagentd où il ne gérait pas
correctement les connexions de client établies à lâ??aide de socket de domaine
UNIX dans <q>/run/spice-vdagentd/spice-vdagent-sock</q>. Nâ??importe quel invité
local non privilégié pourrait utiliser ce défaut pour empêcher des agents
légitime de se connecter au démon spice-vdagentd, aboutissant à un déni de
service. Le plus grand risque de cette vulnérabilité est la disponibilité du
système.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-25653";>CVE-2020-25653</a>

<p>Une vulnérabilité de situation de compétition a été découverte dans la façon
dont le démon spice-vdagentd gérait les connexions des nouveaux clients. Ce
défaut peut permettre à un utilisateur local client de devenir un agent actif
pour spice-vdagentd, aboutissant éventuellement à un déni de service ou à une
fuite d'informations de lâ??hôte. Le plus grand risque de cette vulnérabilité est
la confidentialité des données ainsi que la disponibilité du système.</p></li>

</ul>

<p>Pour Debian 9 <q>Stretch</q>, ces problèmes ont été corrigés dans
la version 0.17.0-1+deb9u1.</p>

<p>Nous vous recommandons de mettre à jour vos paquets spice-vdagent.</p>

<p>Pour disposer d'un état détaillé sur la sécurité de spice-vdagent, veuillez
consulter sa page de suivi de sécurité à l'adresse :
<a href="https://security-tracker.debian.org/tracker/spice-vdagent";>https://security-tracker.debian.org/tracker/spice-vdagent</a>.</p>

<p>Plus dâ??informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment posées
peuvent être trouvées sur :
<a href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>
</define-tag>

# do not modify lea following line
#include "$(ENGLISHDIR)/lts/security/2021/dla-2524.data"
# $Id: $
#use wml::debian::translation-check translation="7e2e121907227c63046c343586a659966635cee3" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Plusieurs vulnérabilités de sécurité ont été trouvées dans ImageMagick, une
suite de programmes de manipulation dâ??image. Un attaquant pourrait causer un
déni de service et une exécution de code arbitraire quand un fichier dâ??image
contrefait est traité.</p>

<ul>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-14528";>CVE-2017-14528</a>

<p>La fonction TIFFSetProfiles dans coders/tiff.c déduit de manière incorrecte
si les valeurs renvoyées par LibTIFF TIFFGetField impliquent que leur validation
a été réalisée. Cela permet à des attaquants distants de provoquer un déni de
service (utilisation de mémoire après libération après dâ??un appel non valable
à TIFFSetField et plantage d'application) à l'aide d'un fichier contrefait.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-19667";>CVE-2020-19667</a>

<p>Dépassement de pile et saut inconditionnel dans ReadXPMImage dans
coders/xpm.c</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-25665";>CVE-2020-25665</a>

<p>Le codeur dâ??image PALM dans coders/palm.c réalise un appel inapproprié
à AcquireQuantumMemory() dans la routine WritePALMImage() parce quâ??un décalage
de 256 est nécessaire. Cela peut provoquer une lecture hors limites postérieure
dans la routine. Cela pourrait avoir un impact sur la fiabilité.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-25674";>CVE-2020-25674</a>

<p>WriteOnePNGImage() de coders/png.c (le codeur PNG coder) intègre une boucle
avec une condition de sortie incorrecte, pouvant permettre une lecture hors
limites à lâ??aide dâ??un dépassement de tampon de tas. Cela se produit parce quâ??il
est possible que la palette de couleurs ait moins de 256 valeurs mais que la
condition de boucle sâ??exécute 256 fois, essayant de passer des données non
valables de palette à lâ??enregistreur chronologique dâ??évènements.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-27560";>CVE-2020-27560</a>

<p>ImageMagick permet une division par zéro dans OptimizeLayerFrames dans
MagickCore/layer.c qui peut causer un déni de service.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-27750";>CVE-2020-27750</a>

<p>Un défaut a été découvert dans MagickCore/colorspace-private.h et
MagickCore/quantum.h. Un attaquant, soumettant un fichier contrefait qui est
traité, pourrait déclencher un comportement indéfini sous la forme de valeurs en
dehors de lâ??intervalle de type <em>unsigned char</em> et une division par zéro.
Cela impacterait probablement la disponibilité de lâ??application, mais pourrait,
éventuellement, causer dâ??autres problèmes relatifs à un comportement indéfini.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-27760";>CVE-2020-27760</a>

<p>Dans GammaImage() de /MagickCore/enhance.c, selon la valeur <q>gamma</q>,
il est possible dâ??amener à une condition de division par zéro quand un fichier
dâ??entrée contrefait est traité par ImageMagick. Cela pourrait impacter la
disponibilité de lâ??application.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-27763";>CVE-2020-27763</a>

<p>Un défaut a été découvert dans MagickCore/resize.c. Un attaquant, soumettant
un fichier contrefait qui est traité, pourrait déclencher un comportement
indéfini sous la forme dâ??une division par zéro. Cela impacterait probablement la
disponibilité de lâ??application, mais pourrait, éventuellement, causer dâ??autres
problèmes relatifs à un comportement indéfini.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-27765";>CVE-2020-27765</a>

<p>Un défaut a été découvert dans MagickCore/segment.c. Un attaquant, soumettant
un fichier contrefait qui est traité, pourrait déclencher un comportement
indéfini sous la forme dâ??une division par zéro. Cela impacterait probablement la
disponibilité de lâ??application, mais pourrait, éventuellement, causer dâ??autres
problèmes relatifs à un comportement indéfini.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-27773";>CVE-2020-27773</a>

<p>Un défaut a été découvert dans MagickCore/gem-private.h. Un attaquant,
soumettant un fichier contrefait qui est traité, pourrait déclencher un
comportement indéfini sous la forme de valeurs en dehors de lâ??intervalle de
type <em>unsigned char</em> ou une division par zéro. Cela impacterait
probablement la disponibilité de lâ??application, mais pourrait, éventuellement,
causer dâ??autres problèmes relatifs à un comportement indéfini.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-29599";>CVE-2020-29599</a>

<p>ImageMagick gère incorrectement lâ??option <em>-authenticate</em>. Cela permet
de définir un mot de passe pour les fichiers PDF protégés par mot de passe.
Le mot de passe contrôlé par lâ??utilisateur nâ??était pas correctement protégé et
nettoyé. Il était donc possible dâ??injecter des commandes dâ??interpréteur
supplémentaires à lâ??aide de coders/pdf.c.</p></li>

</ul>

<p>Pour Debian 9 <q>Stretch</q>, ces problèmes ont été corrigés dans
la version 8:6.9.7.4+dfsg-11+deb9u11.</p>

<p>Nous vous recommandons de mettre à jour vos paquets imagemagick.</p>

<p>Pour disposer d'un état détaillé sur la sécurité de imagemagick, veuillez
consulter sa page de suivi de sécurité à l'adresse :
<a href="https://security-tracker.debian.org/tracker/imagemagick";>https://security-tracker.debian.org/tracker/imagemagick</a>.</p>

<p>Plus dâ??informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment posées
peuvent être trouvées sur :
<a href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>
</define-tag>

# do not modify lea following line
#include "$(ENGLISHDIR)/lts/security/2021/dla-2523.data"
# $Id: $
#use wml::debian::translation-check translation="d78d6786839a8f2bf330a8eeb13d36435d80285e" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Un défaut a été découvert dans coturn, un serveur TURN et STUN de voix
sur IP. Par défaut coturn n'autorise pas de pairs avec les adresses de la
boucle locale (127.x.x.x et ::1). Un attaquant distant peut contourner la
protection à l'aide d'une requête contrefaite pour l'occasion utilisant une
adresse de pair de <q>0.0.0.0</q> pour forcer coturn à créer un relais vers
l'interface de la boucle locale. Si l'interface est à l'écoute sur IPv6,
elle peut aussi être atteinte en utilisant [::1] ou [::] comme adresse.</p>
<p>Pour Debian 9 <q>Stretch</q>, ce problème a été corrigé dans
la version 4.5.0.5-1+deb9u3.</p>

<p>Nous vous recommandons de mettre à jour vos paquets coturn.</p>

<p>Pour disposer d'un état détaillé sur la sécurité de coturn, veuillez
consulter sa page de suivi de sécurité à l'adresse :
<a href="https://security-tracker.debian.org/tracker/coturn";>https://security-tracker.debian.org/tracker/coturn</a>.</p>

<p>Plus dâ??informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment posées
peuvent être trouvées sur :
<a href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>
</define-tag>

# do not modify lea following line
#include "$(ENGLISHDIR)/lts/security/2021/dla-2522.data"
# $Id: $

Reply to: