[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[RFR3] wml://lts/security/2021/dla-280{0,1,2,3,4}.wml



Bonjour,

Le 07/12/2021 à 00:42, Grégoire Scano a écrit :
Bonjour,
On 12/7/21 7:24 AM, Jean-Pierre Giraud wrote:
Le 07/12/2021 à 00:19, Jean-Pierre Giraud a écrit :
cinq nouvelles annonces de sécurité ont été publiées. En voici une
traduction. Merci d'avance pour vos relectures.
Je renvoie le texte de la DLA-2803 qui était incomplètement traduit.
une suggestion.
Bien cordialement,
Grégoire
Nouveaux fichiers dla 2801 et 2802 améliorés par les suggestions de Grégoire et Daniel. Merci d'avance pour vos nouvelles relectures.
Amicalement,
jipege
#use wml::debian::translation-check translation="c2089414f364c0f41baa7d17b5741fc58aaa784b" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Plusieurs vulnérabilités ont été corrigées dans elfutils, une collection
d’utilitaires pour gérer des objets ELF.</p>

<ul>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-16062";>CVE-2018-16062</a>

<p>dwarf_getaranges dans dwarf_getaranges.c dans libdw permettait un déni
de service (lecture hors limites de tampon de tas) à l'aide d'un fichier
contrefait.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-16402";>CVE-2018-16402</a>

<p>libelf/elf_end.c permettait de provoquer un déni de service (double
libération de zone de mémoire et plantage d'application) parce qu'il
tentait deux fois de décompresser.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-18310";>CVE-2018-18310</a>

<p>Un déréférencement d'adresse mémoire non valable dans libdwfl permettait
un déni de service (plantage de l'application) au moyen d'un fichier
contrefait.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-18520";>CVE-2018-18520</a>

<p>Une utilisation de mémoire après libération dans des fichiers ELF ar
récursifs permettait un déni de service (plantage d'application) à l'aide
d'un fichier contrefait.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-18521";>CVE-2018-18521</a>

<p>Une division par zéro dans arlib_add_symbols() permettait un déni de
service (plantage d'application) à l'aide d'un fichier contrefait.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-7150";>CVE-2019-7150</a>

<p>Une erreur de segmentation pourrait se produire parce que
dwfl_segment_report_module() ne vérifiait pas si les données dynamiques
issues d'un fichier core étaient tronquées.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-7665";>CVE-2019-7665</a>

<p>Les notes du fichier core de type NT_PLATFORM devaient contenir une
chaîne terminée par zéro ce qui permettait un déni de service (plantage
d'application) à l'aide d'un fichier contrefait.</p></li>

</ul>

<p>Pour Debian 9 <q>Stretch</q>, ces problèmes ont été corrigés dans la
version 0.168-1+deb9u1.</p>

<p>Nous vous recommandons de mettre à jour vos paquets elfutils.</p>

<p>Pour disposer d'un état détaillé sur la sécurité de elfutils, veuillez
consulter sa page de suivi de sécurité à l'adresse :
<a href="https://security-tracker.debian.org/tracker/elfutils";>\
https://security-tracker.debian.org/tracker/elfutils</a>.</p>

<p>Plus d’informations à propos des annonces de sécurité de Debian LTS,
comment appliquer ces mises à jour dans votre système et les questions
fréquemment posées peuvent être trouvées sur :
<a href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/lts/security/2021/dla-2802.data"
# $Id: $
#use wml::debian::translation-check translation="295159cac7c2cac2c07772b8664c67767fc10c79" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Plusieurs problèmes de sécurité ont été corrigés dans le démon cron.</p>

<ul>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-9525";>CVE-2017-9525</a>

<p>Correction du crontab de groupe contre une élévation de privilèges à
l’aide du script postinst.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-9704";>CVE-2019-9704</a>

<p>Une très grande crontab créée par un utilisateur pourrait planter le
démon.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-9705";>CVE-2019-9705</a>

<p>Limitation du nombre de lignes de crontab à 10 000 pour empêcher un
utilisateur malveillant de créer une crontab excessivement grande.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-9706";>CVE-2019-9706</a>

<p>Correction d'un potentiel déni de service par une utilisation de mémoire
après libération.</p></li>

<li><p>En outre, un contournement de /etc/cron.{allow,deny} lors d'un échec
à l'ouverture a été corrigé. Si ces fichiers existent, alors il faut
qu'ils soient accessibles en lecture à l'utilisateur exécutant crontab(1).
S'ils ne le sont pas, les utilisateurs seront maintenant interdits par
défaut.</p></li>

</ul>

<p>Pour Debian 9 <q>Stretch</q>, ces problèmes ont été corrigés dans la
version .0pl1-128+deb9u2.</p>

<p>Nous vous recommandons de mettre à jour vos paquets cron.</p>

<p>Pour disposer d'un état détaillé sur la sécurité de cron, veuillez
consulter sa page de suivi de sécurité à l'adresse :
<a href="https://security-tracker.debian.org/tracker/cron";>\
https://security-tracker.debian.org/tracker/cron</a>.</p>

<p>Plus d’informations à propos des annonces de sécurité de Debian LTS,
comment appliquer ces mises à jour dans votre système et les questions
fréquemment posées peuvent être trouvées sur :\
<a href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/lts/security/2021/dla-2801.data"
# $Id: $

Reply to: