[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[RFR] wml://lts/security/2023/dla-33{57,61,62}.wml



Bonjour,

voici la traduction de nouvelles pages de sécurité.

Merci d’avance pour vos relectures et commentaires.

Amicalement.

-- 
Jean-Paul
#use wml::debian::translation-check translation="600683bdb7f906d6d3c36ef6f665a2956f6421f1" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Plusieurs vulnérabilités ont été découvertes dans imagemagick qui pouvaient
conduire à une élévation des privilèges, un déni de service ou une fuite
d'informations.</p>

<ul>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-19667";>CVE-2020-19667</a>

<p>Un dépassement de pile et un saut inconditionnel ont été découverts dans
ReadXPMImage dans coders/xpm.c.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-25665";>CVE-2020-25665</a>

<p>Une lecture hors limites dans le codeur d’image PALM a été découverte dans
WritePALMImage dans coders/palm.c.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-25666";>CVE-2020-25666</a>

<p>Un dépassement d'entier était possible lors de calculs mathématiques simples
dans HistogramCompare() dans MagickCore/histogram.c.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-25674";>CVE-2020-25674</a>

<p>Une boucle for avec une condition de sortie impropre a été découverte, qui
pouvait permettre une lecture hors limites à l’aide d’un dépassement de tampon de
tas dans WriteOnePNGImage de coders/png.c.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-25675";>CVE-2020-25675</a>

<p>Un comportement indéfini a été découvert sous la forme d’un dépassement
d'entier et de valeurs hors limites pour cause de calculs arrondis réalisés sur
des décalages de pixels libres dans les routines CropImage() et
 CropImageToTiles() de MagickCore/transform.c.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-25676";>CVE-2020-25676</a>

<p>Un comportement indéfini a été découvert sous la forme d’un dépassement
d'entier et de valeurs hors limites pour cause de calculs arrondis réalisés sur
des décalages de pixels libres dans CatromWeights(), MeshInterpolate(),
InterpolatePixelChannel(), InterpolatePixelChannels() et InterpolatePixelInfo(),
toutes des fonctions de /MagickCore/pixel.c.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-27560";>CVE-2020-27560</a>

<p>Une division par zéro a été découverte dans OptimizeLayerFrames dans
MagickCore/layer.c, qui pouvait provoquer un déni de service.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-27750";>CVE-2020-27750</a>

<p>Une division par zéro a été découverte dans MagickCore/colorspace-private.h
and MagickCore/quantum.h, qui pouvait provoquer un déni de service.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-27751";>CVE-2020-27751</a>

<p>Un comportement indéfini a été découvert sous la forme de valeurs en dehors
de l’intervalle de type <q>unsigned long long</q> ainsi qu’un exposant décalé
qui est trop grand pour le type pour 64 bits dans MagickCore/quantum-export.c</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-27754";>CVE-2020-27754</a>

<p>Un dépassement d'entier a été découvert dans IntensityCompare() de
/magick/quantize.c</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-27756";>CVE-2020-27756</a>

<p>Une division par zéro a été découverte dans ParseMetaGeometry() de
MagickCore/geometry.c. Des calculs d’hauteur et de largeur d’image pouvaient
conduire à une condition de division par zéro, qui pouvaient aussi conduire à
un comportement indéfini.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-27757";>CVE-2020-27757</a>

<p>Un comportement indéfini a été découvert dans MagickCore/quantum-private.h.
Un calcul mathématique avec virgule flottante dans ScaleAnyToQuantum() de
/MagickCore/quantum-private.h pouvait conduire à un comportement indéfini sous
la forme d’une valeur en dehors de l’intervalle de type <q>unsigned long long</q>.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-27758";>CVE-2020-27758</a>

<p>Un comportement indéfini a été découvert sous la forme de valeurs en dehors
de l’intervalle de type <q>unsigned long long</q> dans coders/txt.c</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-27759";>CVE-2020-27759</a>

<p>Dans IntensityCompare() de /MagickCore/quantize.c, une valeur double était
changée en int et renvoyée, ce qui dans certains cas faisait qu’une valeur
en dehors de l’intervalle de type int était renvoyée.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-27760";>CVE-2020-27760</a>

<p>Dans <q>GammaImage()</q> de /MagickCore/enhance.c, selon la valeur de
<q>gamma</q>, il était possible de déclencher une condition de division par zéro
quand un fichier d’entrée contrefait était traité.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-27761";>CVE-2020-27761</a>

<p>WritePALMImage() dans /coders/palm.c utilisait des modifications de type
size_t dans plusieurs zones de calcul, ce qui pouvait conduire à des valeurs en
dehors du type représentable <q>unsigned long</q> à avoir un comportement
indéfini quand un fichier d’entrée contrefait était traité.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-27762";>CVE-2020-27762</a>

<p>Un comportement indéfini a été découvert sous la forme de valeur en dehors
de l’intervalle de type <q>unsigned char</q> dans coders/hdr.c</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-27763";>CVE-2020-27763</a>

<p>Un comportement indéfini a été découvert sous la forme d’une division
mathématique par zéro dans MagickCore/resize.c</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-27764";>CVE-2020-27764</a>

<p>Des valeurs hors intervalle ont été découvertes dans certaines circonstances
quand un fichier d’entrée contrefait était traité dans /MagickCore/statistic.c</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-27765";>CVE-2020-27765</a>

<p>Un comportement indéfini a été découvert sous la forme d’une division
mathématique par zéro dans MagickCore/segment.c quand un fichier d’entrée
contrefait était traité.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-27766";>CVE-2020-27766</a>

<p>Un fichier contrefait qui était traité par ImageMagick pouvait déclencher
un comportement indéfini sous la forme de valeurs en dehors de l’intervalle de
type <q>unsigned long</q>.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-27767";>CVE-2020-27767</a>

<p>Un comportement indéfini a été découvert sous la forme de valeurs en dehors
de l’intervalle de types <q>float</q> et <q>unsigned char</q> dans 
MagickCore/quantum.h.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-27768";>CVE-2020-27768</a>

<p>Une valeur en dehors l’intervalle des valeurs représentables de type
<q>unsigned int</q> a été découverte dans MagickCore/quantum-private.h</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-27769";>CVE-2020-27769</a>

<p>Une valeur en dehors l’intervalle des valeurs représentables de type
<q>float</q> a été découverte dans MagickCore/quantum-private.h</p></li>


<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-27770";>CVE-2020-27770</a>

<p>À cause d’une vérification manquante pour une valeur 0 de <q>replace_extent</q>,
il était possible pour le décalage <q>p</q> de déborder dans SubstituteString()</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-27771";>CVE-2020-27771</a>

<p>Dans RestoreMSCWarning() de /coders/pdf.c, il existait plusieurs zones où les
appels à GetPixelIndex() pouvaient aboutir à des valeurs en dehors de
l’intervalle représentable pour le type <q>unsigned char</q>.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-27772";>CVE-2020-27772</a>

<p>Un comportement indéfini a été découvert sous la forme de valeurs en dehors
de l’intervalle de type <q>unsigned int</q> dans coders/bmp.c</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-27773";>CVE-2020-27773</a>

<p>Un comportement indéfini a été découvert sous la forme de valeurs en dehors
de l’intervalle de type <q>unsigned char</q> ou d’une division par zéro</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-27774";>CVE-2020-27774</a>

<p>Un fichier contrefait traité par ImageMagick pouvait déclencher un
comportement indéfini sous la forme d’un décalage trop grand pour le type 64 bits
<q>ssize_t</q>.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-27775";>CVE-2020-27775</a>

<p>Un comportement indéfini a été découvert sous la forme de valeurs en dehors
de l’intervalle de type <q>unsigned char</q> dans MagickCore/quantum.h.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-27776";>CVE-2020-27776</a>

<p>Un fichier contrefait traité par ImageMagick pouvait déclencher un
comportement indéfini sous la forme de valeurs en dehors de l’intervalle de
type <q>unsigned long</q>.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-29599";>CVE-2020-29599</a>

<p>ImageMagick gérait incorrectement l’option -authenticate, qui permettait le
réglage du mot de passe pour les fichiers PDF protégés par un mot de passe.
Le mot de passe contrôlé par l’utilisateur n’était pas correctement
protégé ou nettoyé, et il était possible d’injecter des commandes d’interpréteur
supplémentaires à l’aide de coders/pdf.c. « %s »ur les systèmes Debian, par défaut,
la politique d’imagemagick atténue la portée de ce CVE.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2021-3574";>CVE-2021-3574</a>

<p>Une fuite de mémoire a été découverte lors de la conversion d’un fichier TIFF
contrefait.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2021-3596";>CVE-2021-3596</a>

<p>Un déréférencement de pointeur NULL a été découvert dans ReadSVGImage() dans
coders/svg.c</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2021-20224";>CVE-2021-20224</a>

<p>Un problème de dépassement d'entier a été découvert dans la fonction
ExportIndexQuantum() d’ImageMagick dans MagickCore/quantum-export.c.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2022-44267";>CVE-2022-44267</a>

<p>Un déni de service a été découvert. Lors de l’analyse d’une image PNG,
le processus <q>convert</q> pouvait demeurer en attente d’une entrée stdin.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2022-44268";>CVE-2022-44268</a>

<p>Une divulgation d'informations a été découverte. Lors de l’analyse d’une
image PNG (par exemple, pour un redimensionnement), l’image résultante pouvait
incorporée le contenu d’un fichier arbitraire.</p></li>

</ul>

<p>Pour Debian 10 <q>Buster</q>, ces problèmes ont été corrigés dans
la version 8:6.9.10.23+dfsg-2.1+deb10u2.</p>

<p>Nous vous recommandons de mettre à jour vos paquets imagemagick.</p>

<p>Pour disposer d'un état détaillé sur la sécurité de imagemagick,
veuillez consulter sa page de suivi de sécurité à l'adresse :
<a href="https://security-tracker.debian.org/tracker/imagemagick";>\
https://security-tracker.debian.org/tracker/imagemagick</a>.</p>

<p>Plus d’informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment
posées peuvent être trouvées sur :
<a href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/lts/security/2023/dla-3357.data"
# $Id: $
#use wml::debian::translation-check translation="8e5713a25237c23b851db6079bbf7082732be9fe" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Plusieurs problèmes de sécurité ont été découverts dans QEMU, un émulateur
rapide de processeur, qui pouvaient aboutir à un déni de service, une fuite
d'informations ou éventuellement à l’exécution de code arbitraire.</p>

<ul>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-14394";>CVE-2020-14394</a>

<p>Un défaut de boucle infinie a été découvert dans l’émulation du contrôleur
xHCI USB de QEMU lors du calcul de la longueur de l’anneau TRB (Transfer Request
Block). Ce défaut permettait a un invité privilégié de planter le processus
QEMU dans l’hôte, aboutissant à un déni de service.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-17380";>CVE-2020-17380</a>/<a href="https://security-tracker.debian.org/tracker/CVE-2021-3409";>CVE-2021-3409</a>

<p>Un dépassement de tampon de tas a été découvert dans QEMU dans la prise en
charge de l’émulation du périphérique SDHCI. Cela pouvait se produire lors d’un
transfert SDMA multibloc à l’aide de la routine sdhci_sdma_transfer_multi_blocks()
dans hw/sd/sdhci.c. Un invité ou un processus pouvait utiliser ce défaut pour
planter le processus QEMU dans l’hôte, aboutissant à une possibilité de déni de
service ou éventuellement à une exécution de code arbitraire avec les privilèges
du processus QEMU dans l’hôte.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-29130";>CVE-2020-29130</a>

<p>slirp.c avait une lecture excessive de tampon parce qu’il essayait de lire
un certain montant de données d’en-tête même s’il excédait la taille totale du
paquet.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2021-3592";>CVE-2021-3592</a>

<p>Un problème d’initialisation non valable de pointeur a été découvert dans
l’implémentation de réseautage SLiRP de QEMU. Le défaut existait dans la
fonction bootp_input() et pouvait se produire lors du traitement d’un paquet
udp plus petit que la taille de la structure <q>bootp_t</q>. Un invité
malveillant pouvait utiliser ce défaut pour divulguer 10 octets de mémoire de
tas non initialisés de l’hôte.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2021-3593";>CVE-2021-3593</a>

<p>Un problème d’initialisation non valable de pointeur a été découvert dans
l’implémentation de réseautage SLiRP de QEMU. Le défaut existait dans la
fonction udp6_input() et pouvait se produire lors du traitement d’un paquet
udp plus petit que la taille de la structure <q>udphdr</q>. Ce problème pouvait
conduire à un accès en lecture hors limites accès ou un divulgation indirecte
de la mémoire de l’hôte à l’invité.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2021-3594";>CVE-2021-3594</a>

<p>Un problème d’initialisation non valable de pointeur a été découvert dans
l’implémentation de réseautage SLiRP de QEMU. Le défaut existait dans la
fonction udp_input() et pouvait se produire lors du traitement d’un paquet
udp plus petit que la taille de la structure <q>udphdr</q>. Ce problème pouvait
conduire à un accès en lecture hors limites accès ou un divulgation indirecte
de la mémoire de l’hôte à l’invité.</p></li>


<li><a href="https://security-tracker.debian.org/tracker/CVE-2021-3595";>CVE-2021-3595</a>

<p>Un problème d’initialisation non valable de pointeur a été découvert dans
l’implémentation de réseautage SLiRP de QEMU. Le défaut existait dans la
fonction tftp_input() et pouvait se produire lors du traitement d’un paquet
udp plus petit que la taille de la structure <q>tftp_t</q>. Ce problème pouvait
conduire à un accès en lecture hors limites accès ou un divulgation indirecte
de la mémoire de l’hôte à l’invité.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2022-0216";>CVE-2022-0216</a>

<p>Une vulnérabilité d’utilisation de mémoire après libération a été découverte
dans l’émulation du contrôleur hôte de bus SCSI LSI53C895A de QEMU. Le défaut
se produisait lors du traitement de messages répétés pour annuler la requête
SCSI à l’aide de la fonction lsi_do_msgout. Ce défaut permettait à un
utilisateur privilégié malveillant dans le client de planter le processus QEMU
dans l’hôte, aboutissant à un déni de service.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2022-1050";>CVE-2022-1050</a>

<p>Un défaut a été découvert dans l’implémentation de QEMU du périphérique
paravirtuel RDMA de VMWare. Ce défaut permettait à un pilote contrefait
d’invité d’exécuter des commandes HW quand les tampons partagés n’étaient pas
encore alloués, conduisant potentiellement à une condition d’utilisation de
mémoire après libération. Remarque : PVRDMA est désactivé dans Buster, mais
cela avait été corrigé préventivement au cas où cela changerait dans le futur.</p></li>

</ul>

<p>Pour Debian 10 <q>Buster</q>, ces problèmes ont été corrigés dans
la version 1:3.1+dfsg-8+deb10u10.</p>

<p>Nous vous recommandons de mettre à jour vos paquets qemu.</p>

<p>Pour disposer d'un état détaillé sur la sécurité de qemu,
veuillez consulter sa page de suivi de sécurité à l'adresse :
<a href="https://security-tracker.debian.org/tracker/qemu";>\
https://security-tracker.debian.org/tracker/qemu</a>.</p>

<p>Plus d’informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment
posées peuvent être trouvées sur :
<a href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/lts/security/2023/dla-3362.data"
# $Id: $
#use wml::debian::translation-check translation="24aa2fe804a4167fdb9b0830397d9e440ad03388" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>

<p>Il a été découvert qu’il existait une vulnérabilité potentielle de déni de
service à distance dans Redis, une base de données populaire clé-valeur.</p>

<p>Des utilisateurs authentifiés pouvaient utiliser une chaine correspondant à
des commandes (telles que <code>SCAN</code> ou <code>KEYS</code>) avec un motif
contrefait pour l'occasion pour déclencher une attaque par déni de service,
provoquant un plantage et une utilisation de 100 % du temps CPU.</p>

<ul>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2022-36021";>CVE-2022-36021</a>

<p>Redis est une base de données en mémoire qui persiste sur le disque. Des
utilisateurs authentifiés pouvaient utiliser une chaine correspondant à des
commandes (telles que <code>SCAN</code> ou <code>KEYS</code>) avec un motif
contrefait pour l'occasion pour déclencher une attaque par déni de service,
provoquant un plantage et une utilisation de 100 % du temps CPU. Le problème a
corrigé dans les versions 6.0.18, 6.2.11, 7.0.9 de Redis</p></li>

</ul>

<p>Pour Debian 10 <q>Buster</q>, ce problème a été corrigé dans
la version 5:5.0.14-1+deb10u3.</p>

<p>Nous vous recommandons de mettre à jour vos paquets redis.</p>

<p>Plus d’informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment
posées peuvent être trouvées sur :
<a href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/lts/security/2023/dla-3361.data"
# $Id: $

Reply to: