[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[RFR] wml://lts/security/2021/dla-283{0,1,2,3,4,5,6,7,8}.wml



Bonjour,
Neuf nouvelles annonces de sécurité ont été publiées. En voici une traduction. Merci d'avance pour vos relectures.
Amicalement,
jipege
#use wml::debian::translation-check translation="0f38efd07aba001ac19918fa3444db8f364ac6fe" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Plusieurs vulnérabilités ont été découvertes dans LibreCAD, une
application de conception assistée par ordinateur (CAO) en deux dimensions.
Un attaquant pourrait déclencher l'exécution de code au moyen de fichiers
.dwg et .dxf malveillants.</p>

<ul>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2021-21898";>CVE-2021-21898</a>

<p>Une vulnérabilité d'exécution de code existe dans la fonctionnalité
dwgCompressor::decompress18() de libdxfrw de LibreCad.  Un fichier .dwg
contrefait pour l'occasion peut conduire à une écriture hors limites.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2021-21899";>CVE-2021-21899</a>

<p>Une vulnérabilité d'exécution de code existe dans la fonctionnalité
dwgCompressor::copyCompBytes21 de libdxfrw de LibreCad. Un fichier .dwg
contrefait pour l'occasion peut conduire à un dépassement de tampon de tas.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2021-21900";>CVE-2021-21900</a>

<p>Une vulnérabilité d'exécution de code existe dans la fonctionnalité
dxfRW::processLType() de libdxfrw de LibreCad. Un fichier .dxf contrefait
pour l'occasion peut conduire à une vulnérabilité d'utilisation de mémoire
après libération.</p></li>

</ul>

<p>Pour Debian 9 <q>Stretch</q>, ces problèmes ont été corrigés dans la
version 2.1.2-1+deb9u2.</p>

<p>Nous vous recommandons de mettre à jour vos paquets librecad.</p>

<p>Pour disposer d'un état détaillé sur la sécurité de librecad, veuillez
consulter sa page de suivi de sécurité à l'adresse :
<a href="https://security-tracker.debian.org/tracker/librecad";>\
https://security-tracker.debian.org/tracker/librecad</a>.</p>

<p>Plus d’informations à propos des annonces de sécurité de Debian LTS,
comment appliquer ces mises à jour dans votre système et les questions
fréquemment posées peuvent être trouvées sur :
<a href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/lts/security/2021/dla-2838.data"
# $Id: $
#use wml::debian::translation-check translation="626ea263634b54678822e48ac10a3369fcd9004f" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Un problème de sécurité a été découvert dans gmp, une bibliothèque
arithmétique à multi-précision de GNU. Il a été découvert qu'un dépassement
d'entier est possible dans mpz/inp_raw.c ainsi qu'un dépassement de tampon
en résultant au moyen d'une entrée contrefaite, menant à une erreur de
segmentation sur les plateformes 32 bits.</p>

<p>Pour Debian 9 <q>Stretch</q>, ce problème a été corrigé dans la version
2:6.1.2+dfsg-1+deb9u1.</p>

<p>Nous vous recommandons de mettre à jour vos paquets gmp.</p>

<p>Pour disposer d'un état détaillé sur la sécurité de gmp, veuillez
consulter sa page de suivi de sécurité à l'adresse :
<a href="https://security-tracker.debian.org/tracker/gmp";>\
https://security-tracker.debian.org/tracker/gmp</a>.</p>

<p>Plus d’informations à propos des annonces de sécurité de Debian LTS,
comment appliquer ces mises à jour dans votre système et les questions
fréquemment posées peuvent être trouvées sur :
<a href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/lts/security/2021/dla-2837.data"
# $Id: $
#use wml::debian::translation-check translation="c73d9ae0a1272c51bfa5a487512aa5d7fa6b2af4" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Tavis Ormandy a découvert que nss, la bibliothèque de service de
sécurité réseau de Mozilla, est prédisposée à un défaut de dépassement de
tas lors de la vérification de signatures DSA ou RSA-PPS, qui pourrait
avoir pour conséquences un déni de service ou éventuellement l'exécution de
code arbitraire.</p>

<p>Pour Debian 9 <q>Stretch</q>, ce problème a été corrigé dans la version
2:3.26.2-1.1+deb9u3.</p>

<p>Nous vous recommandons de mettre à jour vos paquets nss.</p>

<p>Pour disposer d'un état détaillé sur la sécurité de nss, veuillez
consulter sa page de suivi de sécurité à l'adresse :
<a href="https://security-tracker.debian.org/tracker/nss";>\
https://security-tracker.debian.org/tracker/nss</a>.</p>

<p>Plus d’informations à propos des annonces de sécurité de Debian LTS,
comment appliquer ces mises à jour dans votre système et les questions
fréquemment posées peuvent être trouvées sur :
<a href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/lts/security/2021/dla-2836.data"
# $Id: $
#use wml::debian::translation-check translation="453441c6b34b5fb570a858d7dd41afba035e1bb6" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Deux dépassements de tas ont été corrigés dans le démon de
journalisation rsyslog.</p>

<ul>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-17041";>CVE-2019-17041</a>

<p>dépassement de tas dans l'analyseur de messages d'AIX.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-17042";>CVE-2019-17042</a>

<p>dépassement de tas dansl'analyseur de messages de journal de Cisco.</p></li>

</ul>

<p>Pour Debian 9 <q>Stretch</q>, ces problèmes ont été corrigés dans la
version 8.24.0-1+deb9u1.</p>

<p>Nous vous recommandons de mettre à jour vos paquets rsyslog.</p>

<p>Pour disposer d'un état détaillé sur la sécurité de rsyslog, veuillez
consulter sa page de suivi de sécurité à l'adresse :
<a href="https://security-tracker.debian.org/tracker/rsyslog";>\
https://security-tracker.debian.org/tracker/rsyslog</a>.</p>

<p>Plus d’informations à propos des annonces de sécurité de Debian LTS,
comment appliquer ces mises à jour dans votre système et les questions
fréquemment posées peuvent être trouvées sur :
<a href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/lts/security/2021/dla-2835.data"
# $Id: $
#use wml::debian::translation-check translation="7a85ba8a8bd4541e842322cfc244427d1091571e" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Une lecture hors limites d'un URI incomplet avec une adresse IPv6
contenant une adresse IPv4 incorporée a été corrigée dans uriparser, une
bibliothèque d'analyse d'identifiants de ressource uniformes (URI).</p>

<p>Pour Debian 9 <q>Stretch</q>, ce problème a été corrigé dans la version
0.8.4-1+deb9u2.</p>

<p>Nous vous recommandons de mettre à jour vos paquets uriparser.</p>

<p>Pour disposer d'un état détaillé sur la sécurité de uriparser, veuillez
consulter sa page de suivi de sécurité à l'adresse :
<a href="https://security-tracker.debian.org/tracker/uriparser";>\
https://security-tracker.debian.org/tracker/uriparser</a>.</p>

<p>Plus d’informations à propos des annonces de sécurité de Debian LTS,
comment appliquer ces mises à jour dans votre système et les questions
fréquemment posées peuvent être trouvées sur :
<a href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/lts/security/2021/dla-2834.data"
# $Id: $
#use wml::debian::translation-check translation="e5ff1e00dc6203ecd169c79b41868008adc91b9f" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Dans rsync, un outil de copie de fichiers à distance, des attaquants
distants étaient en mesure de contourner le mécanisme de protection
argument-vérification en passant l'argument supplémentaire --protect-args.</p>

<p>Pour Debian 9 <q>Stretch</q>, ce problème a été corrigé dans la version
3.1.2-1+deb9u3.</p>

<p>Nous vous recommandons de mettre à jour vos paquets rsync.</p>

<p>Pour disposer d'un état détaillé sur la sécurité de rsync, veuillez
consulter sa page de suivi de sécurité à l'adresse :
<a href="https://security-tracker.debian.org/tracker/rsync";>\
https://security-tracker.debian.org/tracker/rsync</a>.</p>

<p>Plus d’informations à propos des annonces de sécurité de Debian LTS,
comment appliquer ces mises à jour dans votre système et les questions
fréquemment posées peuvent être trouvées sur :
<a href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/lts/security/2021/dla-2833.data"
# $Id: $
#use wml::debian::translation-check translation="534c79ca4cc91c44dffc95a54229d56d93ec8174" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Plusieurs vulnérabilités ont été corrigées dans les utilitaires pour
cartes à puce OpenSC.</p>

<ul>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-15945";>CVE-2019-15945</a>

<p>Accès hors limites d'un type BitString ASN.1.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-15946";>CVE-2019-15946</a>

<p>Accès hors limites d'un type Octet String ASN.1.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-19479";>CVE-2019-19479</a>

<p>Opération de lecture incorrecte dans le pilote Setec.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-26570";>CVE-2020-26570</a>

<p>Dépassement de tampon de tas dans le pilote Oberthur.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-26571";>CVE-2020-26571</a>

<p>Dépassement de tampon de pile dans le pilote GPK.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-26572";>CVE-2020-26572</a>

<p>Dépassement de tampon de pile dans le pilote TCOS.</p></li>

</ul>

<p>Pour Debian 9 <q>Stretch</q>, ces problèmes ont été corrigés dans la
version 0.16.0-3+deb9u2.</p>

<p>Nous vous recommandons de mettre à jour vos paquets opensc.</p>

<p>Pour disposer d'un état détaillé sur la sécurité de opensc, veuillez
consulter sa page de suivi de sécurité à l'adresse :
<a href="https://security-tracker.debian.org/tracker/opensc";>\
https://security-tracker.debian.org/tracker/opensc</a>.</p>

<p>Plus d’informations à propos des annonces de sécurité de Debian LTS,
comment appliquer ces mises à jour dans votre système et les questions
fréquemment posées peuvent être trouvées sur :
<a href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/lts/security/2021/dla-2832.data"
# $Id: $
#use wml::debian::translation-check translation="68f27da35ce05682b29c8c20e35fd30cf98567fa" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Des lectures hors limites de tampon de pile pour des requêtes NTLM
contrefaites ont été corrigées dans libntlm, une bibliothèque qui
implémente l'authentification NTLM de Microsoft.</p>

<p>Pour Debian 9 <q>Stretch</q>, ce problème a été corrigé dans la version
1.4-8+deb9u1.</p>

<p>Nous vous recommandons de mettre à jour vos paquets libntlm.</p>

<p>Pour disposer d'un état détaillé sur la sécurité de libntlm, veuillez
consulter sa page de suivi de sécurité à l'adresse :
<a href="https://security-tracker.debian.org/tracker/libntlm";>\
https://security-tracker.debian.org/tracker/libntlm</a>.</p>

<p>Plus d’informations à propos des annonces de sécurité de Debian LTS,
comment appliquer ces mises à jour dans votre système et les questions
fréquemment posées peuvent être trouvées sur :
<a href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/lts/security/2021/dla-2831.data"
# $Id: $
#use wml::debian::translation-check translation="e9529cba8f30098a95f8af90c672ac78f75d7148" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Une boucle infinie quand --sparse est utilisée durant une réduction de
fichier lors d'un accès en lecture, a été corrigée dans la version GNU de
l'utilitaire d'archivage tar.</p>

<p>Pour Debian 9 <q>Stretch</q>, ce problème a été corrigé dans la version
1.29b-1.1+deb9u1.</p>

<p>Nous vous recommandons de mettre à jour vos paquets tar.</p>

<p>Pour disposer d'un état détaillé sur la sécurité de tar, veuillez
consulter sa page de suivi de sécurité à l'adresse :
<a href="https://security-tracker.debian.org/tracker/tar";>\
https://security-tracker.debian.org/tracker/tar</a>.</p>

<p>Plus d’informations à propos des annonces de sécurité de Debian LTS,
comment appliquer ces mises à jour dans votre système et les questions
fréquemment posées peuvent être trouvées sur :
<a href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/lts/security/2021/dla-2830.data"
# $Id: $

Attachment: OpenPGP_signature
Description: OpenPGP digital signature


Reply to: