[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[RFR] wml://lts/security/2022/dla-29{6-2,69,96}.wml



Bonjour,
trois nouvelles annonces de sécurité ont été publiées. En voici une traduction. Merci d'avance pour vos relectures. J'ai enrichi le texte des deux dernières (la description des problèmes était vide).
Amicalement,
jipege
#use wml::debian::translation-check translation="a9c098f3d0be105db06bf6e28440269baf4f89b6" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Une régression a été découverte dans pjproject, une bibliothèque de
communication multimédia libre et à code source ouvert suite à la dernière
mise à jour de sécurité.</p>

<p>Pour Debian 9 <q>Stretch</q>, ce problème a été corrigé dans la version
2.5.5~dfsg-6+deb9u4.</p>

<p>Nous vous recommandons de mettre à jour vos paquets pjproject.</p>

<p>Pour disposer d'un état détaillé sur la sécurité de pjproject, veuillez
consulter sa page de suivi de sécurité à l'adresse :
<a href="https://security-tracker.debian.org/tracker/pjproject";>
https://security-tracker.debian.org/tracker/pjproject</a>.</p>

<p>Plus d’informations à propos des annonces de sécurité de Debian LTS,
comment appliquer ces mises à jour dans votre système et les questions
fréquemment posées peuvent être trouvées sur :
<a href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a></p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/lts/security/2022/dla-2962-2.data"
# $Id: $
#use wml::debian::translation-check translation="d3400c2bf7b1f899a27697c9457ace29e2d3be23" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Plusieurs vulnérabilités sont corrigées dans Asterisk, une boîte à
outils au code source ouvert pour autocommutateur téléphonique (PBX).</p>

<ul>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-13161";>CVE-2019-13161</a>

<p>Un attaquant était capable de planter Asterisk lors du traitement d’une
réponse SDP à une ré-invite T.38 sortante.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-18610";>CVE-2019-18610</a>

<p>Les utilisateurs distants d’AMI (Asterisk Manager Interface)
authentifiés sans autorisation du système pouvaient exécuter des commandes
système arbitraires.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-18790";>CVE-2019-18790</a>

<p>Vulnérabilité de détournement d’appel SIP.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-18976";>CVE-2019-18976</a>

<p>Un plantage peut survenir si Asterisk reçoit une ré-invite d'envoi d'un
fax T 38 et a un port 0 et pas de ligne c= dans le SDP.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-28242";>CVE-2020-28242</a>

<p>Si Asterisk reçoit une demande d'authentification après une invite
sortante, il entre dans une boucle infinie d'envois d'invite menant à une
consommation excessive de mémoire provoquant l'arrêt ou le redémarrage
de l'application.</p></li>
</ul>

<p>Pour Debian 9 <q>Stretch</q>, ces problèmes ont été corrigés dans la
version 1:13.14.1~dfsg-2+deb9u6.</p>

<p>Nous vous recommandons de mettre à jour vos paquets asterisk.</p>

<p>Pour disposer d'un état détaillé sur la sécurité de asterisk, veuillez
consulter sa page de suivi de sécurité à l'adresse :
<a href="https://security-tracker.debian.org/tracker/asterisk";>\
https://security-tracker.debian.org/tracker/asterisk</a>.</p>

<p>Plus d’informations à propos des annonces de sécurité de Debian LTS,
comment appliquer ces mises à jour dans votre système et les questions
fréquemment posées peuvent être trouvées sur :
<a href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/lts/security/2022/dla-2969.data"
# $Id: $
#use wml::debian::translation-check translation="0eb462e2387c29071f7d2f40467ed5e1088b2a4c" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Plusieurs problèmes de sécurité ont été découverts dans mruby, une
implémentation légère du langage Ruby ayant pour conséquence des dénis de
service, des dépassements de tampon, l'exécution de code arbitraire ou
éventuellement avoir d’autres conséquences indéterminées.</p>

<ul>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-9527";>CVE-2017-9527</a>

<p>La fonction mark_context_stack dans gc.c de mruby jusqu'à la
version  1.2.0 permet à des attaquants de provoquer un déni de service
(utilisation de mémoire après libération basée sur le tas et plantage de
l'application) ou éventuellement avoir d’autres conséquences indéterminées
au moyen d'un fichier .rb contrefait.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-10191";>CVE-2018-10191</a>

<p>Dans les versions de mruby jusqu'à y compris 1.4.0, il y a un
dépassement d'entier dans src/vm.c::mrb_vm_exec() lors de la gestion
d'OP_GETUPVAR en présence de « scopes » profondément imbriqués, ayant pour
conséquence une utilisation de mémoire après libération. Un attaquant qui
peut exécuter du code Ruby peut utiliser cela pour éventuellement exécuter
du code arbitraire.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-11743";>CVE-2018-11743</a>

<p>La fonction init_copy dans kernel.c de mruby 1.4.1 réalise des appels
initialize_copy pour les objets TT_ICLASS, ce qui permet à des attaquants
de provoquer un déni de service (pointeur mrb_hash_keys non initialisé et
plantage de l'application) éventuellement avoir d’autres conséquences
indéterminées.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-12249";>CVE-2018-12249</a>

<p>Un problème a été découvert dans mruby 1.4.1. Il y a un déréférencement
de pointeur NULL dans mrb_class_real parce que « class BasicObject » n'est
pas correctement pris en charge dans class.c.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-14337";>CVE-2018-14337</a>

<p>La macro CHECK dans mrbgems/mruby-sprintf/src/sprintf.c de mruby 1.4.1
contient un dépassement d'entier signé, menant potentiellement à un accès
mémoire hors limites parce que la fonction mrb_str_resize dans string.c ne
vérifie pas les longueurs négatives.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-15866";>CVE-2020-15866</a>

<p>mruby jusqu'à la version 2.1.2-rc a un dépassement de tampon basé sur le
tas dans la fonction mrb_yield_with_class de vm.c à cause d'une gestion
incorrecte de la pile VM. Il peut être déclenché au moyen de la fonction
stack_copy.</p></li>

</ul>

<p>Pour Debian 9 <q>Stretch</q>, ces problèmes ont été corrigés dans la
version 1.2.0+20161228+git30d5424a-1+deb9u1.</p>

<p>Nous vous recommandons de mettre à jour vos paquets mruby.</p>

<p>Pour disposer d'un état détaillé sur la sécurité de mruby, veuillez
consulter sa page de suivi de sécurité à l'adresse :
<a href="https://security-tracker.debian.org/tracker/mruby";>\
https://security-tracker.debian.org/tracker/mruby</a.></p>

<p>Plus d’informations à propos des annonces de sécurité de Debian LTS,
comment appliquer ces mises à jour dans votre système et les questions
fréquemment posées peuvent être trouvées sur :
<a href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/lts/security/2022/dla-2996.data"
# $Id: $

Attachment: OpenPGP_signature
Description: OpenPGP digital signature


Reply to: