Bonjour,

quelques anciennes annonces de sécurité de plus.

Les textes en anglais sont ici :

https://salsa.debian.org/webmaster-team/webwml/raw/master/english/lts/security/2016/dla-52x.wml

Merci d'avance pour vos relectures.

Amicalement,

jipege

#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>

<p>Une vulnérabilité de déni de service a été identifiée dans Commons
FileUpload qui se produisait quand la longueur des limites d'entité
fragmentée était juste inférieure à la taille du tampon (4096 octets)
utilisé pour lire le fichier envoyé. Cela faisait que le processus d'envoi
de fichier acceptait plusieurs commandes de taille plus grande que si les
limites avaient la longueur habituelle de dizaines d'octets de long.</p>

<p>Apache Tomcat utilise une copie renommée du paquet Apache Commons
FileUpload pour implémenter les besoins d'envoi de fichiers de la
spécification de la Servlet, et il est donc aussi sensible à une
vulnérabilité de déni de service.</p>

<p>Pour Debian 7 <q>Wheezy</q>, ces problèmes ont été corrigés dans la
version 7.0.28-4+deb7u5.</p>

<p>Nous vous recommandons de mettre à jour vos paquets tomcat7.</p>

<p>Plus d’informations à propos des annonces de sécurité de Debian LTS,
comment appliquer ces mises à jour dans votre système et les questions
fréquemment posées peuvent être trouvées sur :
<a href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/lts/security/2016/dla-529.data"
# $Id: $
#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>

<p>Une vulnérabilité de déni de service a été identifiée dans Commons
FileUpload qui se produisait quand la longueur des limites d'entité
fragmentée était juste inférieure à la taille du tampon (4096 octets)
utilisé pour lire le fichier envoyé. Cela faisait que le processus d'envoi
de fichier acceptait plusieurs commandes de taille plus grande que si les
limites avaient la longueur habituelle de dizaines d'octets de long.</p>

<p>Pour Debian 7 <q>Wheezy</q>, ces problèmes ont été corrigés dans la
version 1.2.2-1+deb7u3.</p>

<p>Nous vous recommandons de mettre à jour vos paquets
libcommons-fileupload-java.</p>

<p>Plus d’informations à propos des annonces de sécurité de Debian LTS,
comment appliquer ces mises à jour dans votre système et les questions
fréquemment posées peuvent être trouvées sur :
<a href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/lts/security/2016/dla-528.data"
# $Id: $
#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Quatre problèmes sécurité de réseau jugés modérés ont été découverts
dans NSS.</p>

<p>Pour Debian 7 <q>Wheezy</q>, ces problèmes ont été corrigés dans la
version 2:3.14.5-1+deb7u8.</p>

<p>Nous vous recommandons de mettre à jour vos paquets nss et de redémarrer
toutes les applications qui les utilisent.</p>

<p>Plus d’informations à propos des annonces de sécurité de Debian LTS,
comment appliquer ces mises à jour dans votre système et les questions
fréquemment posées peuvent être trouvées sur :
<a href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/lts/security/2016/dla-527.data"
# $Id: $
#use wml::debian::translation-check translation="0e9af03d8cf68ff5ddec5d25a056c8dacce03437" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>

<p>Une vulnérabilité dans les composants MySQL Connector de MySQL d'Oracle
(sous-composant : Connector/J) a été découverte qui peut avoir pour
conséquence un accès non autorisé à la mise à jour, l'insertion ou la
suppression de certaines données accessibles à des connecteurs MySQL, ainsi
qu'un accès en lecture à un sous-ensemble de données accessibles à des
connecteurs MySQL. Ce problème est corrigé en mettant à jour vers la
dernière version stable de mysql-connector-java dans la mesure où Oracle
n'a pas publié davantage d'informations.</p>

<p>Veuillez consulter les annonces de mises à jour critiques d'Oracle pour
de plus amples détails :</p>

<p><url "http://www.oracle.com/technetwork/topics/security/cpuapr2015verbose-2365613.html#MSQL";></p>

<p>Pour Debian 7 <q>Wheezy</q>, ces problèmes ont été corrigés dans la
version 5.1.39-1~deb7u1.</p>

<p>Nous vous recommandons de mettre à jour vos paquets
mysql-connector-java.</p>

<p>Plus d’informations à propos des annonces de sécurité de Debian LTS,
comment appliquer ces mises à jour dans votre système et les questions
fréquemment posées peuvent être trouvées sur :
<a href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/lts/security/2016/dla-526.data"
# $Id: $
#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Il y avait une vulnérabilité d'utilisation de mémoire après libération
dans le processus d'analyse des propriétés de canal et de couche dans Gimp,
le programme de manipulation d'images GNU.</p>

<p>Pour Debian 7 <q>Wheezy</q>, ce problème a été corrigé dans la
version 2.8.2-2+deb7u2 de gimp.</p>

<p>Nous vous recommandons de mettre à jour vos paquets gimp.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/lts/security/2016/dla-525.data"
# $Id: $
#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Il y avait une vulnérabilité de script intersite réfléchi dans
squidguard, un greffon de filtre et de redirection pour Squid.</p>

<p>Pour Debian 7 <q>Wheezy</q>, ce problème a été corrigé dans la
version 1.5-1+deb7u1 de squidguard.</p>

<p>Nous vous recommandons de mettre à jour vos paquets squidguard.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/lts/security/2016/dla-524.data"
# $Id: $
#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Cette mise à jour corrige les dependencies de l'extension enigmail,
ainsi elle redevient instalable avec Icedove 45.</p>

<p>Pour Debian 7 <q>Wheezy</q>, ces problèmes ont été corrigés dans la
version 1.8.2-4~deb7u2.</p>

<p>Nous vous recommandons de mettre à jour vos paquets enigmail.</p>

<p>Plus d’informations à propos des annonces de sécurité de Debian LTS,
comment appliquer ces mises à jour dans votre système et les questions
fréquemment posées peuvent être trouvées sur :
<a href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/lts/security/2016/dla-523.data"
# $Id: $
#use wml::debian::translation-check translation="ce41d997301872adfc27a79ea546429856226b67" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<ul>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-0772";>CVE-2016-0772</a>

<p>Une vulnérabilité dans smtplib permet à un attaquant de type « homme du
milieu » (MITM) de réaliser une « StartTLS stripping attack ». smtplib ne
semble pas lever une exception quand la partie terminale (serveur smtp) est
capable d'une négociation avec starttls mais échoue à répondre avec 220
(ok) à un appel explicite de SMTP.starttls(). Cela permet à un « homme du
milieu » malveillant de réaliser une « StartTLS stripping attack » si le
code du client ne vérifie pas explicitement le code de réponse pour
startTLS.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-5636";>CVE-2016-5636</a>

<p>Problème n° 26171 : correction d'un possible dépassement d'entier et
d'une corruption de tas dans zipimporter.get_data().</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-5699";>CVE-2016-5699</a>

<p>Une injection de protocole peut se produire non seulement si une
application règle un en-tête basé sur des valeurs fournies par
l'utilisateur, mais aussi si jamais l'application essaie de récupérer une
URL spécifiée par un attaquant (cas de SSRF – Server Side Request Forgery)
OU si jamais l'application accède à un serveur web malveillant (cas de
redirection ).</p></li>

</ul>

<p>Pour Debian 7 <q>Wheezy</q>, ces problèmes ont été corrigés dans la
version 2.7.3-6+deb7u3.</p>

<p>Nous vous recommandons de mettre à jour vos paquets python2.7.</p>

<p>Plus d’informations à propos des annonces de sécurité de Debian LTS,
comment appliquer ces mises à jour dans votre système et les questions
fréquemment posées peuvent être trouvées sur :
<a href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/lts/security/2016/dla-522.data"
# $Id: $
#use wml::debian::translation-check translation="ce41d997301872adfc27a79ea546429856226b67" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Plusieurs problèmes de sécurité ont été découverts dans le navigateur
web Firefox de Mozilla : plusieurs erreurs de sécurité de la mémoire,
dépassements de tampon et autres erreurs d'implémentation pourraient
conduire à l'exécution de code arbitraire ou à un problème d'usurpation.</p>

<p>Attendez, Firefox ? Plus de références à Iceweasel ? C'est exact, Debian
n'emploie plus de marque personnalisée. Veuillez consulter ces liens pour
plus d'information :</p>
<ul>
<li><a href="https://glandium.org/blog/?p622";>https://glandium.org/blog/?p622</a></li>
<li><a href="https://en.wikipedia.org/wiki/Mozilla_software_rebranded_by_Debian";>https://en.wikipedia.org/wiki/Mozilla_software_rebranded_by_Debian</a></li>
</ul>

<p>Debian suit les éditions longue durée (« extended support releases »
- ESR) de Firefox. Le suivi des séries 38.x est terminé, aussi, à partir de
cette mise à jour, Debian suit les versions 45.x. Cette mise à jour vers la
nouvelle version ESR marque aussi le moment où Debian emploie de nouveau la
marque originale.</p>

<p>Des paquets de transition pour Iceweasel sont fournis et ils assurent la
mise à niveau vers la nouvelle version. Dans la mesure où de nouveaux
paquets binaires doivent être installés, assurez-vous de l'autoriser lors
de la procédure de mise à niveau (par exemple en utilisant la commande
« apt-get dist-upgrade » à la place de « apt-get upgrade »).</p>

<p>Pour Debian 7 <q>Wheezy</q>, ces problèmes ont été corrigés dans la
version 45.2.0esr-1~deb7u1.</p>

<p>Nous vous recommandons de mettre à jour vos paquets firefox-esr.</p>

<p>Plus d’informations à propos des annonces de sécurité de Debian LTS,
comment appliquer ces mises à jour dans votre système et les questions
fréquemment posées peuvent être trouvées sur :
<a href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/lts/security/2016/dla-521.data"
# $Id: $
#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Il y avait une vulnérabilité de script intersite (XSS) dans horizon,
un module de Django fournissant une interaction web avec OpenStack.</p>

<p>Pour Debian 7 <q>Wheezy</q>, ce problème a été corrigé dans la
version 2012.1.1-10+deb7u1 d'horizon.</p>

<p>Nous vous recommandons de mettre à jour vos paquets horizon.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/lts/security/2016/dla-520.data"
# $Id: $

Répondre à