[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[RFR] wml://lts/security/2021/dla-280{0,1,2,3,4}.wml



Bonjour,
cinq nouvelles annonces de sécurité ont été publiées. En voici une traduction. Merci d'avance pour vos relectures.
Amicalement,
jipege
#use wml::debian::translation-check translation="fa17e417fa131e28052c02c7f8d7765ef5c98f07" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Plusieurs vulnérabilité ont été corrigé dans libsdl2, la version
ancienne de la bibliothèque Simple DirectMedia Layer qui fournit un accès
de bas niveau à une sortie audio, au clavier, à la souris, à une manette de
jeu et à du matériel graphique</p>

<ul>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-7572";>CVE-2019-7572</a>

<p>Lecture hors limites de tampon dans IMA_ADPCM_nibble dans
audio/SDL_wave.c</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-7573";>CVE-2019-7573</a>

<p>Lecture hors limites de tampon basé sur le tas dans InitMS_ADPCM dans
audio/SDL_wave.c</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-7574";>CVE-2019-7574</a>

<p>Lecture hors limites de tampon basé sur le tas dans IMA_ADPCM_decode
dans audio/SDL_wave.c</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-7575";>CVE-2019-7575</a>

<p>Dépassement de tampon dans MS_ADPCM_decode dans audio/SDL_wave.c</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-7576";>CVE-2019-7576</a>

<p>Lecture hors limites de tampon basé sur le tas dans InitMS_ADPCM dans
audio/SDL_wave.c</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-7577";>CVE-2019-7577</a>

<p>Lecture hors limites de tampon dans SDL_LoadWAV_RW dans audio/SDL_wave.c</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-7578";>CVE-2019-7578</a>

<p>Lecture hors limites de tampon basé sur le tas dans InitIMA_ADPCM dans
audio/SDL_wave.c</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-7635";>CVE-2019-7635</a>

<p>Lecture hors limites de tampon basé sur le tas dans Blit1to4 dans
video/SDL_blit_1.c</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-7636";>CVE-2019-7636</a>

<p>Lecture hors limites de tampon basé sur le tas dans SDL_GetRGB dans
video/SDL_pixels.c</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-7637";>CVE-2019-7637</a>

<p>Dépassement de tampon basé sur le tas dans SDL_FillRect dans
video/SDL_surface.c</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-7638";>CVE-2019-7638</a>

<p>Lecture hors limites de tampon basé sur le tas dans Map1toN dans
video/SDL_pixels.c</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-13616";>CVE-2019-13616</a>

<p>Lecture hors limites de tampon basé sur le tas dans BlitNtoN dans
video/SDL_blit_N.c</p></li>

</ul>

<p>Pour Debian 9 <q>Stretch</q>, ces problèmes ont été corrigés dans la
version 1.2.15+dfsg1-4+deb9u1.</p>

<p>Nous vous recommandons de mettre à jour vos paquets libsdl1.2.</p>

<p>Pour disposer d'un état détaillé sur la sécurité de libsdl1.2, veuillez
consulter sa page de suivi de sécurité à l'adresse :
<a href="https://security-tracker.debian.org/tracker/libsdl1.2";>\
https://security-tracker.debian.org/tracker/libsdl1.2</a>.</p>

<p>Plus d’informations à propos des annonces de sécurité de Debian LTS,
comment appliquer ces mises à jour dans votre système et les questions
fréquemment posées peuvent être trouvées sur :
<a href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/lts/security/2021/dla-2804.data"
# $Id: $
#use wml::debian::translation-check translation="743abd2c13e9d73bee8c5f35f250ee625b5ace77" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>A vulnérabilité has been fixed dans libsdl2, the newer version de the 
Simple DirectMedia Layer bibliothèque that provides low level access to
audio, keyboard, mouse, joystick, et graphics hardware.</p>

<ul>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-2888";>CVE-2017-2888</a>
<a href="https://security-tracker.debian.org/tracker/CVE-2019-7637";>CVE-2019-7637</a>

<p>Potential overflow dans surface allocation was fixed.</p></li>

</ul>

<p>Pour Debian 9 <q>Stretch</q>, ces problèmes ont été corrigés dans la version
2.0.5+dfsg1-2+deb9u2.</p>

<p>Nous vous recommandons de mettre à jour vos paquets libsdl2.</p>

<p>Pour disposer d'un état détaillé sur la sécurité de libsdl2, veuillez
consulter sa page de suivi de sécurité à l'adresse :
<a href="https://security-tracker.debian.org/tracker/libsdl2";>https://security-tracker.debian.org/tracker/libsdl2</a></p>

<p>Plus d’informations à propos des annonces de sécurité de Debian LTS,
comment appliquer ces mises à jour dans votre système et les questions
fréquemment posées peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a></p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/lts/security/2021/dla-2803.data"
# $Id: $
#use wml::debian::translation-check translation="c2089414f364c0f41baa7d17b5741fc58aaa784b" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Plusieurs vulnérabilités ont été corrigées dans elfutils, une collection
d’utilitaires pour gérer des objets ELF.</p>

<ul>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-16062";>CVE-2018-16062</a>

<p>dwarf_getaranges dans dwarf_getaranges.c dans libdw permettait un déni
de service (lecture hors limites de tampon de tas) à l'aide d'un fichier
contrefait.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-16402";>CVE-2018-16402</a>

<p>libelf/elf_end.c permettait de provoquer un déni de service (double
libération de zone de mémoire et plantage d'application) parce qu'il
tentait deux fois de décompresser.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-18310";>CVE-2018-18310</a>

<p>Un déréférencement d'adresse mémoire non valable dans libdwfl permettait
un déni de service (plantage de l'application) au moyen d'un fichier
contrefait.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-18520";>CVE-2018-18520</a>

<p>Une utilisation de mémoire après libération dans des fichiers ELF ar
récursifs permettait un déni de service (plantage d'application) à l'aide
d'un fichier contrefait.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-18521";>CVE-2018-18521</a>

<p>Une division par zéro dans arlib_add_symbols() permettait un déni de
service (plantage d'application) à l'aide d'un fichier contrefait.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-7150";>CVE-2019-7150</a>

<p>Une erreur de segmentation pourrait se produire parce que
dwfl_segment_report_module() ne vérifiait pas si les données dynamiques
issues d'un fichier core étaient tronquées.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-7665";>CVE-2019-7665</a>

<p>Les notes du fichier core de type NT_PLATFORM devraient contenir une
chaîne terminée par zéro ce qui permettait un déni de service (plantage
d'application) à l'aide d'un fichier contrefait.</p></li>

</ul>

<p>Pour Debian 9 <q>Stretch</q>, ces problèmes ont été corrigés dans la
version 0.168-1+deb9u1.</p>

<p>Nous vous recommandons de mettre à jour vos paquets elfutils.</p>

<p>Pour disposer d'un état détaillé sur la sécurité de elfutils, veuillez
consulter sa page de suivi de sécurité à l'adresse :
<a href="https://security-tracker.debian.org/tracker/elfutils";>\
https://security-tracker.debian.org/tracker/elfutils</a>.</p>

<p>Plus d’informations à propos des annonces de sécurité de Debian LTS,
comment appliquer ces mises à jour dans votre système et les questions
fréquemment posées peuvent être trouvées sur :
<a href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/lts/security/2021/dla-2802.data"
# $Id: $
#use wml::debian::translation-check translation="295159cac7c2cac2c07772b8664c67767fc10c79" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Plusieurs problèmes de sécurité ont été corrigés dans le démon cron.</p>

<ul>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-9525";>CVE-2017-9525</a>

<p>Correction du crontab de groupe contre une élévation de privilèges à
l’aide du script postinst.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-9704";>CVE-2019-9704</a>

<p>Une très grande crontab créée par un utilisateur pourrait planter le
démon.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-9705";>CVE-2019-9705</a>

<p>Limitation du nombre de lignes de crontab à 10 000 pour empêcher un
utilisateur malveillant de créer une crontab excessivement grande.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-9706";>CVE-2019-9706</a>

<p>Correction d'un potentiel déni de service par une utilisation de mémoire
après libération.</p></li>

<li><p>En outre, un contournement de /etc/cron.{allow,deny} lors d'un échec
à l'ouverture a été corrigée. Si ces fichiers existent, alors il faut
qu'ils soient accessibles en lecture à l'utilisateur exécutant crontab(1).
S'ils ne le sont pas, les utilisateurs seront maintenant interdits par
défaut.</p></li>

</ul>

<p>Pour Debian 9 <q>Stretch</q>, ces problèmes ont été corrigés dans la
version .0pl1-128+deb9u2.</p>

<p>Nous vous recommandons de mettre à jour vos paquets cron.</p>

<p>Pour disposer d'un état détaillé sur la sécurité de cron, veuillez
consulter sa page de suivi de sécurité à l'adresse :
<a href="https://security-tracker.debian.org/tracker/cron";>\
https://security-tracker.debian.org/tracker/cron</a>.</p>

<p>Plus d’informations à propos des annonces de sécurité de Debian LTS,
comment appliquer ces mises à jour dans votre système et les questions
fréquemment posées peuvent être trouvées sur :\
<a href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/lts/security/2021/dla-2801.data"
# $Id: $
#use wml::debian::translation-check translation="1e2c49869348cc14d7995bf24fbfc79509b593b2" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>

<p>Un problème a été découvert dans cups, le système commun d'impression
pour UNIX. En raison d'un problème de validation d'entrée, une application
malveillante pourrait être autorisée à lire de la mémoire sensible.</p>


<p>Pour Debian 9 <q>Stretch</q>, ce problème a été corrigé dans la version
2.2.1-8+deb9u7.</p>

<p>Nous vous recommandons de mettre à jour vos paquets cups.</p>

<p>Pour disposer d'un état détaillé sur la sécurité de cups, veuillez
consulter sa page de suivi de sécurité à l'adresse :
<a href="https://security-tracker.debian.org/tracker/cups";>\
https://security-tracker.debian.org/tracker/cups</a>.</p>

<p>Plus d’informations à propos des annonces de sécurité de Debian LTS,
comment appliquer ces mises à jour dans votre système et les questions
fréquemment posées peuvent être trouvées sur :\
<a href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/lts/security/2021/dla-2800.data"
# $Id: $

Attachment: OpenPGP_signature
Description: OpenPGP digital signature


Reply to: