Bonjour, quelques anciennes annonces de sécurité de plus.
Les textes en anglais sont ici : https://salsa.debian.org/webmaster-team/webwml/raw/master/english/lts/security/2016/dla-49xx.wml Merci d'avance pour vos relectures. Amicalement, jipege
#use wml::debian::translation-check translation="ce41d997301872adfc27a79ea546429856226b67" maintainer="Jean-Pierre Giraud" <define-tag description>Mise à jour de sécurité pour LTS</define-tag> <define-tag moreinfo> <ul> <li><a href="https://security-tracker.debian.org/tracker/CVE-2016-4008">CVE-2016-4008</a> <p>Une boucle infinie a été découverte lors de l'analyse de certificats DER. La fonction _asn1_extract_der_octet dans lib/decoding.c dans Libtasn1 GNU antérieure à 4.8, lorsqu'elle est utilisée sans l'indicateur ASN1_DECODE_FLAG_STRICT_DER, permet à des attaquants distants de provoquer un déni de service (récursion infinie) à l'aide d'un certificat contrefait.</p></li> </ul> <p>Pour Debian 7 <q>Wheezy</q>, ces problèmes ont été corrigés dans la version 2.13-2+deb7u3.</p> <p>Nous vous recommandons de mettre à jour vos paquets libtasn1-3.</p> <p>Plus d’informations à propos des annonces de sécurité de Debian LTS, comment appliquer ces mises à jour dans votre système et les questions fréquemment posées peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS">https://wiki.debian.org/LTS</a>.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/lts/security/2016/dla-495.data" # $Id: $
#use wml::debian::translation-check translation="ce41d997301872adfc27a79ea546429856226b67" maintainer="Jean-Pierre Giraud" <define-tag description>Mise à jour de sécurité pour LTS</define-tag> <define-tag moreinfo> <p>Plusieurs vulnérabilités ont été corrigés dans la bibliothèque GNU C de Debian, eglibc :</p> <ul> <li><a href="https://security-tracker.debian.org/tracker/CVE-2016-1234">CVE-2016-1234</a> <p>Alexander Cherepanov a découvert l'implémentation de glob de glibc était victime d'un dépassement de pile quand il elle était appelée avec l'indicateur GLOB_ALTDIRFUNC et rencontrait un long nom de fichier.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2016-3075">CVE-2016-3075</a> <p>L'implémentation de getnetbyname dans nss_dns était vulnérable à un dépassement de pile et à un plantage si elle est invoquée pour un nom très long.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2016-3706">CVE-2016-3706</a> <p>Michael Petlan a signalé que getaddrinfo copiait de grandes quantités de données d'adresses, menant éventuellement à un dépassement de pile. Cela complète le correctif pour le <a href="https://security-tracker.debian.org/tracker/CVE-2013-4458">CVE-2013-4458</a>.</p></li> </ul> <p>Pour Debian 7 <q>Wheezy</q>, ces problèmes ont été corrigés dans la version 2.13-38+deb7u11.</p> <p>Nous vous recommandons de mettre à jour vos paquets eglibc.</p> <p>Plus d’informations à propos des annonces de sécurité de Debian LTS, comment appliquer ces mises à jour dans votre système et les questions fréquemment posées peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS">https://wiki.debian.org/LTS</a>.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/lts/security/2016/dla-494.data" # $Id: $
#use wml::debian::translation-check translation="ce41d997301872adfc27a79ea546429856226b67" maintainer="Jean-Pierre Giraud" <define-tag description>Mise à jour de sécurité pour LTS</define-tag> <define-tag moreinfo> <ul> <li><a href="https://security-tracker.debian.org/tracker/CVE-2015-8312">CVE-2015-8312</a> <p>Une erreur due à un décalage d'entier dans afs_pioctl.c dans OpenAFS, version antérieure à 1.6.16, pourrait permettre à des utilisateurs locaux de provoquer un déni de service (écrasement de mémoire et plantage du système) à l'aide d'un pioctl avec une taille de tampon d'entrée de 4096 octets.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2016-2860">CVE-2016-2860</a> <p>La fonction newEntry dans ptserver/ptprocs.c dans OpenAFS, version antérieure à 1.6.17, permet à des utilisateurs distants authentifiés à partir d'un domaine Kerberos étranger de contourner des restrictions d'accès voulues et de créer des groupes arbitraires comme s'ils étaient administrateurs en exploitant un mauvais traitement de l'identifiant du créateur.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2016-4536">CVE-2016-4536</a> <p>Le client dans OpenAFS, version antérieure à 1.6.17, n'initialise pas correctement les structures (1) AFSStoreStatus, (2) AFSStoreVolumeStatus, (3) VldbListByAttributes et (4) ListAddrByAttributes, ce qui pourrait permettre à des attaquants distants d'obtenir des informations sensibles de la mémoire en exploitant l'accès au trafic d'appel RPC.</p></li> </ul> <p>Pour Debian 7 <q>Wheezy</q>, ces problèmes ont été corrigés dans la version 1.6.1-3+deb7u6.</p> <p>Nous vous recommandons de mettre à jour vos paquets openafs.</p> <p>Plus d’informations à propos des annonces de sécurité de Debian LTS, comment appliquer ces mises à jour dans votre système et les questions fréquemment posées peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS">https://wiki.debian.org/LTS</a>.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/lts/security/2016/dla-493.data" # $Id: $
#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Jean-Pierre Giraud" <define-tag description>Mise à jour de sécurité pour LTS</define-tag> <define-tag moreinfo> <p>Les scripts du mainteneur de pdns-backend-mysql accorde des permissions de base de données trop larges pour l'utilisateur pdns. Les autres dorsaux ne sont pas affectés.</p> <p>Pour Debian 7 <q>Wheezy</q>, ces problèmes ont été corrigés dans la version 3.1-4.1+deb7u1.</p> <p>Notez que si vous exécutez le serveur pdns avec le dorsal mysql ces attributions supplémentaires ne sont pas supprimées automatiquement dans la mesure où elles pourraient avoir été ajoutées à dessein. Regardez</p> <p>/usr/share/doc/pdns-backend-mysql/NEWS.Debian.gz</p> <p>pour voir comment les supprimer.</p> <p>Nous vous recommandons de mettre à jour vos paquets pdns.</p> <p>Plus d’informations à propos des annonces de sécurité de Debian LTS, comment appliquer ces mises à jour dans votre système et les questions fréquemment posées peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS">https://wiki.debian.org/LTS</a>.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/lts/security/2016/dla-492.data" # $Id: $
#use wml::debian::translation-check translation="ce41d997301872adfc27a79ea546429856226b67" maintainer="Jean-Pierre Giraud" <define-tag description>Mise à jour de sécurité pour LTS</define-tag> <define-tag moreinfo> <p>Deux vulnérabilités de sécurité ont été découvertes dans bozohttpd, un petit serveur HTTP.</p> <ul> <li><a href="https://security-tracker.debian.org/tracker/CVE-2014-5015">CVE-2014-5015</a> <p>Le serveur HTTP Bozotic (ou bozohttpd) versions antérieures à201407081 tronque les chemins lors de la vérification des restrictions .htpasswd. Cela permet à des attaquants distants de contourner le schéma d'authentification HTTP et d'accéder aux restrictions à l'aide d'un long chemin.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2015-8212">CVE-2015-8212</a> <p>Un défaut dans la prise en charge de la gestion de suffixe de CGI a été découvert, si l'option -C a été utilisé pour installer un gestionnaire CGI, qui pourrait avoir pour conséquence l'exécution de code distant.</p></li> </ul> <p>Pour Debian 7 <q>Wheezy</q>, ces problèmes ont été corrigés dans la version 20111118-1+deb7u1.</p> <p>Nous vous recommandons de mettre à jour vos paquets bozohttpd.</p> <p>Plus d’informations à propos des annonces de sécurité de Debian LTS, comment appliquer ces mises à jour dans votre système et les questions fréquemment posées peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS">https://wiki.debian.org/LTS</a>.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/lts/security/2016/dla-490.data" # $Id: $

