Bonjour,cinq nouvelles annonces de sécurité ont été publiées. En voici une traduction. Merci d'avance pour vos relectures.
Amicalement, jipege
#use wml::debian::translation-check translation="fa17e417fa131e28052c02c7f8d7765ef5c98f07" maintainer="Jean-Pierre Giraud" <define-tag description>Mise à jour de sécurité pour LTS</define-tag> <define-tag moreinfo> <p>Plusieurs vulnérabilité ont été corrigé dans libsdl2, la version ancienne de la bibliothèque Simple DirectMedia Layer qui fournit un accès de bas niveau à une sortie audio, au clavier, à la souris, à une manette de jeu et à du matériel graphique</p> <ul> <li><a href="https://security-tracker.debian.org/tracker/CVE-2019-7572">CVE-2019-7572</a> <p>Lecture hors limites de tampon dans IMA_ADPCM_nibble dans audio/SDL_wave.c</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2019-7573">CVE-2019-7573</a> <p>Lecture hors limites de tampon basé sur le tas dans InitMS_ADPCM dans audio/SDL_wave.c</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2019-7574">CVE-2019-7574</a> <p>Lecture hors limites de tampon basé sur le tas dans IMA_ADPCM_decode dans audio/SDL_wave.c</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2019-7575">CVE-2019-7575</a> <p>Dépassement de tampon dans MS_ADPCM_decode dans audio/SDL_wave.c</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2019-7576">CVE-2019-7576</a> <p>Lecture hors limites de tampon basé sur le tas dans InitMS_ADPCM dans audio/SDL_wave.c</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2019-7577">CVE-2019-7577</a> <p>Lecture hors limites de tampon dans SDL_LoadWAV_RW dans audio/SDL_wave.c</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2019-7578">CVE-2019-7578</a> <p>Lecture hors limites de tampon basé sur le tas dans InitIMA_ADPCM dans audio/SDL_wave.c</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2019-7635">CVE-2019-7635</a> <p>Lecture hors limites de tampon basé sur le tas dans Blit1to4 dans video/SDL_blit_1.c</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2019-7636">CVE-2019-7636</a> <p>Lecture hors limites de tampon basé sur le tas dans SDL_GetRGB dans video/SDL_pixels.c</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2019-7637">CVE-2019-7637</a> <p>Dépassement de tampon basé sur le tas dans SDL_FillRect dans video/SDL_surface.c</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2019-7638">CVE-2019-7638</a> <p>Lecture hors limites de tampon basé sur le tas dans Map1toN dans video/SDL_pixels.c</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2019-13616">CVE-2019-13616</a> <p>Lecture hors limites de tampon basé sur le tas dans BlitNtoN dans video/SDL_blit_N.c</p></li> </ul> <p>Pour Debian 9 <q>Stretch</q>, ces problèmes ont été corrigés dans la version 1.2.15+dfsg1-4+deb9u1.</p> <p>Nous vous recommandons de mettre à jour vos paquets libsdl1.2.</p> <p>Pour disposer d'un état détaillé sur la sécurité de libsdl1.2, veuillez consulter sa page de suivi de sécurité à l'adresse : <a href="https://security-tracker.debian.org/tracker/libsdl1.2">\ https://security-tracker.debian.org/tracker/libsdl1.2</a>.</p> <p>Plus d’informations à propos des annonces de sécurité de Debian LTS, comment appliquer ces mises à jour dans votre système et les questions fréquemment posées peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS">https://wiki.debian.org/LTS</a>.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/lts/security/2021/dla-2804.data" # $Id: $
#use wml::debian::translation-check translation="743abd2c13e9d73bee8c5f35f250ee625b5ace77" maintainer="Jean-Pierre Giraud" <define-tag description>Mise à jour de sécurité pour LTS</define-tag> <define-tag moreinfo> <p>A vulnérabilité has been fixed dans libsdl2, the newer version de the Simple DirectMedia Layer bibliothèque that provides low level access to audio, keyboard, mouse, joystick, et graphics hardware.</p> <ul> <li><a href="https://security-tracker.debian.org/tracker/CVE-2017-2888">CVE-2017-2888</a> <a href="https://security-tracker.debian.org/tracker/CVE-2019-7637">CVE-2019-7637</a> <p>Potential overflow dans surface allocation was fixed.</p></li> </ul> <p>Pour Debian 9 <q>Stretch</q>, ces problèmes ont été corrigés dans la version 2.0.5+dfsg1-2+deb9u2.</p> <p>Nous vous recommandons de mettre à jour vos paquets libsdl2.</p> <p>Pour disposer d'un état détaillé sur la sécurité de libsdl2, veuillez consulter sa page de suivi de sécurité à l'adresse : <a href="https://security-tracker.debian.org/tracker/libsdl2">https://security-tracker.debian.org/tracker/libsdl2</a></p> <p>Plus d’informations à propos des annonces de sécurité de Debian LTS, comment appliquer ces mises à jour dans votre système et les questions fréquemment posées peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS">https://wiki.debian.org/LTS</a></p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/lts/security/2021/dla-2803.data" # $Id: $
#use wml::debian::translation-check translation="c2089414f364c0f41baa7d17b5741fc58aaa784b" maintainer="Jean-Pierre Giraud" <define-tag description>Mise à jour de sécurité pour LTS</define-tag> <define-tag moreinfo> <p>Plusieurs vulnérabilités ont été corrigées dans elfutils, une collection d’utilitaires pour gérer des objets ELF.</p> <ul> <li><a href="https://security-tracker.debian.org/tracker/CVE-2018-16062">CVE-2018-16062</a> <p>dwarf_getaranges dans dwarf_getaranges.c dans libdw permettait un déni de service (lecture hors limites de tampon de tas) à l'aide d'un fichier contrefait.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2018-16402">CVE-2018-16402</a> <p>libelf/elf_end.c permettait de provoquer un déni de service (double libération de zone de mémoire et plantage d'application) parce qu'il tentait deux fois de décompresser.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2018-18310">CVE-2018-18310</a> <p>Un déréférencement d'adresse mémoire non valable dans libdwfl permettait un déni de service (plantage de l'application) au moyen d'un fichier contrefait.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2018-18520">CVE-2018-18520</a> <p>Une utilisation de mémoire après libération dans des fichiers ELF ar récursifs permettait un déni de service (plantage d'application) à l'aide d'un fichier contrefait.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2018-18521">CVE-2018-18521</a> <p>Une division par zéro dans arlib_add_symbols() permettait un déni de service (plantage d'application) à l'aide d'un fichier contrefait.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2019-7150">CVE-2019-7150</a> <p>Une erreur de segmentation pourrait se produire parce que dwfl_segment_report_module() ne vérifiait pas si les données dynamiques issues d'un fichier core étaient tronquées.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2019-7665">CVE-2019-7665</a> <p>Les notes du fichier core de type NT_PLATFORM devraient contenir une chaîne terminée par zéro ce qui permettait un déni de service (plantage d'application) à l'aide d'un fichier contrefait.</p></li> </ul> <p>Pour Debian 9 <q>Stretch</q>, ces problèmes ont été corrigés dans la version 0.168-1+deb9u1.</p> <p>Nous vous recommandons de mettre à jour vos paquets elfutils.</p> <p>Pour disposer d'un état détaillé sur la sécurité de elfutils, veuillez consulter sa page de suivi de sécurité à l'adresse : <a href="https://security-tracker.debian.org/tracker/elfutils">\ https://security-tracker.debian.org/tracker/elfutils</a>.</p> <p>Plus d’informations à propos des annonces de sécurité de Debian LTS, comment appliquer ces mises à jour dans votre système et les questions fréquemment posées peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS">https://wiki.debian.org/LTS</a>.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/lts/security/2021/dla-2802.data" # $Id: $
#use wml::debian::translation-check translation="295159cac7c2cac2c07772b8664c67767fc10c79" maintainer="Jean-Pierre Giraud" <define-tag description>Mise à jour de sécurité pour LTS</define-tag> <define-tag moreinfo> <p>Plusieurs problèmes de sécurité ont été corrigés dans le démon cron.</p> <ul> <li><a href="https://security-tracker.debian.org/tracker/CVE-2017-9525">CVE-2017-9525</a> <p>Correction du crontab de groupe contre une élévation de privilèges à l’aide du script postinst.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2019-9704">CVE-2019-9704</a> <p>Une très grande crontab créée par un utilisateur pourrait planter le démon.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2019-9705">CVE-2019-9705</a> <p>Limitation du nombre de lignes de crontab à 10 000 pour empêcher un utilisateur malveillant de créer une crontab excessivement grande.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2019-9706">CVE-2019-9706</a> <p>Correction d'un potentiel déni de service par une utilisation de mémoire après libération.</p></li> <li><p>En outre, un contournement de /etc/cron.{allow,deny} lors d'un échec à l'ouverture a été corrigée. Si ces fichiers existent, alors il faut qu'ils soient accessibles en lecture à l'utilisateur exécutant crontab(1). S'ils ne le sont pas, les utilisateurs seront maintenant interdits par défaut.</p></li> </ul> <p>Pour Debian 9 <q>Stretch</q>, ces problèmes ont été corrigés dans la version .0pl1-128+deb9u2.</p> <p>Nous vous recommandons de mettre à jour vos paquets cron.</p> <p>Pour disposer d'un état détaillé sur la sécurité de cron, veuillez consulter sa page de suivi de sécurité à l'adresse : <a href="https://security-tracker.debian.org/tracker/cron">\ https://security-tracker.debian.org/tracker/cron</a>.</p> <p>Plus d’informations à propos des annonces de sécurité de Debian LTS, comment appliquer ces mises à jour dans votre système et les questions fréquemment posées peuvent être trouvées sur :\ <a href="https://wiki.debian.org/LTS">https://wiki.debian.org/LTS</a>.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/lts/security/2021/dla-2801.data" # $Id: $
#use wml::debian::translation-check translation="1e2c49869348cc14d7995bf24fbfc79509b593b2" maintainer="Jean-Pierre Giraud" <define-tag description>Mise à jour de sécurité pour LTS</define-tag> <define-tag moreinfo> <p>Un problème a été découvert dans cups, le système commun d'impression pour UNIX. En raison d'un problème de validation d'entrée, une application malveillante pourrait être autorisée à lire de la mémoire sensible.</p> <p>Pour Debian 9 <q>Stretch</q>, ce problème a été corrigé dans la version 2.2.1-8+deb9u7.</p> <p>Nous vous recommandons de mettre à jour vos paquets cups.</p> <p>Pour disposer d'un état détaillé sur la sécurité de cups, veuillez consulter sa page de suivi de sécurité à l'adresse : <a href="https://security-tracker.debian.org/tracker/cups">\ https://security-tracker.debian.org/tracker/cups</a>.</p> <p>Plus d’informations à propos des annonces de sécurité de Debian LTS, comment appliquer ces mises à jour dans votre système et les questions fréquemment posées peuvent être trouvées sur :\ <a href="https://wiki.debian.org/LTS">https://wiki.debian.org/LTS</a>.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/lts/security/2021/dla-2800.data" # $Id: $
Attachment:
OpenPGP_signature
Description: OpenPGP digital signature