[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[RFR] wml://lts/security/2021/dla-282{5,6,7,8,9}.wml



Bonjour,
Cinq nouvelles annonces de sécurité viennent d'être publiées. En voici une traduction. Merci d'avance pour vos relectures.
Amicalement,
jipege
#use wml::debian::translation-check translation="8d47ba04367f48643efc5f27f4b2ba3f9fc1549e" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Une lecture de tampon hors limites sur des images clé tronquées dans
vp8_decode_frame a été corrigée dans libvpx, une bibliothèque populaire
pour les codecs vidéo VP8 et VP9.</p>

<p>Pour Debian 9 <q>Stretch</q>, ce problème a été corrigé dans la version
1.6.1-3+deb9u3.</p>

<p>Nous vous recommandons de mettre à jour vos paquets libvpx.</p>

<p>Pour disposer d'un état détaillé sur la sécurité de libvpx, veuillez
consulter sa page de suivi de sécurité à l'adresse :
<a href="https://security-tracker.debian.org/tracker/libvpx";>\
https://security-tracker.debian.org/tracker/libvpx</a>.</p>

<p>Plus d’informations à propos des annonces de sécurité de Debian LTS,
comment appliquer ces mises à jour dans votre système et les questions
fréquemment posées peuvent être trouvées sur :
<a href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/lts/security/2021/dla-2829.data"
# $Id: $
#use wml::debian::translation-check translation="9171db7a63bab4b94ef6ff5c2ac9351e1ed20b9a" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Plusieurs vulnérabilités ont été corrigées dans libvorbis, une
bibliothèque populaire pour le codec audio Vorbis.</p>

<ul>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-14160";>CVE-2017-14160</a>
<a href="https://security-tracker.debian.org/tracker/CVE-2018-10393";>CVE-2018-10393</a>

<p>Amélioration de la vérification de limites pour des taux
d’échantillonnage très bas.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-10392";>CVE-2018-10392</a>

<p>Validation du nombre de canaux dans vorbisenc.c</p></li>

</ul>

<p>Pour Debian 9 <q>Stretch</q>, ces problèmes ont été corrigés dans la
version 1.3.5-4+deb9u3.</p>

<p>Nous vous recommandons de mettre à jour vos paquets libvorbis.</p>

<p>Pour disposer d'un état détaillé sur la sécurité de libvorbis, veuillez
consulter sa page de suivi de sécurité à l'adresse :
<a href="https://security-tracker.debian.org/tracker/libvorbis";>\
https://security-tracker.debian.org/tracker/libvorbis</a>.</p>

<p>Plus d’informations à propos des annonces de sécurité de Debian LTS,
comment appliquer ces mises à jour dans votre système et les questions
fréquemment posées peuvent être trouvées sur :
<a href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/lts/security/2021/dla-2828.data"
# $Id: $
#use wml::debian::translation-check translation="b1c4cad9758139bf39bbc354ba5a70c21270f43a" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Plusieurs vulnérabilités ont été découvertes dans BlueZ, la pile du
protocole Bluetooth de Linux. Un attaquant pourrait provoquer un déni de
service (DoS) ou divulguer des informations.</p>

<ul>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-8921";>CVE-2019-8921</a>

<p>Fuite d'information de SDP ; la vulnérabilité réside dans le traitement
de SVC_ATTR_REQ par l'implémentation de SDP de BlueZ. En contrefaisant un
CSTATE, il est possible de piéger le serveur à renvoyer plus d'octets que
le tampon n'en contient en réalité, avec pour conséquence la divulgation de
données arbitraires du tas.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-8922";>CVE-2019-8922</a>

<p>Dépassement de tas de SDP ; cette vulnérabilité réside dans traitement
par le protocole SDP des requêtes d'attribut également. En demandant un
très grand nombre d'attributs en même temps, un attaquant peut faire
déborder le tampon statique fourni pour contenir la réponse..</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2021-41229";>CVE-2021-41229</a>

<p>sdp_cstate_alloc_buf alloue de la mémoire qui sera toujours attachée à
la liste liée individuellement de cstates et ne sera pas libérée. Cela
provoquera une fuite de mémoire avec le temps. Les données peuvent être un
très grand objet, ce qui peut être provoqué par un attaquant envoyant en
continu des paquets sdp et cela peut faire planter le service du
périphérique cible.</p></li>

</ul>

<p>Pour Debian 9 <q>Stretch</q>, ces problèmes ont été corrigés dans la
version 5.43-2+deb9u5.</p>

<p>Nous vous recommandons de mettre à jour vos paquets bluez.</p>

<p>Pour disposer d'un état détaillé sur la sécurité de bluez, veuillez
consulter sa page de suivi de sécurité à l'adresse :
<a href="https://security-tracker.debian.org/tracker/bluez";>\
https://security-tracker.debian.org/tracker/bluez</a>.</p>

<p>Plus d’informations à propos des annonces de sécurité de Debian LTS,
comment appliquer ces mises à jour dans votre système et les questions
fréquemment posées peuvent être trouvées sur :
<a href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/lts/security/2021/dla-2827.data"
# $Id: $
#use wml::debian::translation-check translation="3bf4e11065ed406a7ef65591e9611f5133114df3" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Plusieurs vulnérabilités ont été découvertes dans mbed TLS, une
bibliothèque légère de chiffrement et SSL/TLS, qui pourraient avoir pour
conséquences un déni de service, une divulgation d'informations ou des
attaques par canal auxiliaire.</p>

<p>Pour Debian 9 <q>Stretch</q>, ces problèmes ont été corrigés dans la
version 2.4.2-1+deb9u4.</p>

<p>Nous vous recommandons de mettre à jour vos paquets mbedtls.</p>

<p>Pour disposer d'un état détaillé sur la sécurité de mbedtls, veuillez
consulter sa page de suivi de sécurité à l'adresse :
<a href="https://security-tracker.debian.org/tracker/mbedtls";>\
https://security-tracker.debian.org/tracker/mbedtls</a>.</p>

<p>Plus d’informations à propos des annonces de sécurité de Debian LTS,
comment appliquer ces mises à jour dans votre système et les questions
fréquemment posées peuvent être trouvées sur :
<a href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/lts/security/2021/dla-2826.data"
# $Id: $
#use wml::debian::translation-check translation="d3f93c5647843f64bac1b2007d5d6843a0304880" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>

<p>Deux problèmes ont été découverts dans libmodbus, une bibliothèque pour
le protocole Modbus. Ces deux problèmes sont liés à des lectures hors
limites, ce qui pourrait avoir pour conséquence un déni de service ou un
autre impact non précisé.</p>


<p>Pour Debian 9 <q>Stretch</q>, ces problèmes ont été corrigés dans la
version 3.0.6-2+deb9u1.</p>

<p>Nous vous recommandons de mettre à jour vos paquets libmodbus.</p>

<p>Pour disposer d'un état détaillé sur la sécurité de libmodbus, veuillez
consulter sa page de suivi de sécurité à l'adresse :
<a href="https://security-tracker.debian.org/tracker/libmodbus";>\
https://security-tracker.debian.org/tracker/libmodbus</a>.</p>

<p>Plus d’informations à propos des annonces de sécurité de Debian LTS,
comment appliquer ces mises à jour dans votre système et les questions
fréquemment posées peuvent être trouvées sur :
<a href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/lts/security/2021/dla-2825.data"
# $Id: $

Attachment: OpenPGP_signature
Description: OpenPGP digital signature


Reply to: