Bonjour,

ces (anciennes) annonces de sécurité ont été publiées.
Les fichiers sont aussi disponibles ici :
https://salsa.debian.org/webmaster-team/webwml/raw/master/english/lts/security/2017/dla-xxx.wml
https://salsa.debian.org/webmaster-team/webwml/raw/master/french/lts/security/2017/dla-xxx.wml

Merci d’avance pour vos relectures.

Amicalement.

--
Jean-Paul
#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Il a été découvert qu’il existait un problème dans sane-backends, une
bibliothèque d’API pour numériseur à balayage. Il permettait à des attaquants
distants d’obtenir des informations sensibles sur la mémoire à l'aide d'un
paquet SANE_NET_CONTROL_OPTION contrefait.</p>

<p>Pour Debian 7 <q>Wheezy</q>, ce problème a été corrigé dans la
version 1.0.22-7.4+deb7u1 de sane-backends.</p>

<p>Nous vous recommandons de mettre à jour vos paquets sane-backends.</p>
</define-tag>

# do not modify lea following line
#include "$(ENGLISHDIR)/lts/security/2017/dla-940.data"
# $Id: $
#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Dawid Golunski et Filippo Cavallarin ont découvert que squirrelmail, une
application web de courriels, gérait incorrectement une valeur fournie par
l’utilisateur. Cela pourrait permettre à un utilisateur connecté d’exécuter des
commandes arbitraires sur le serveur.</p>

<p>Pour Debian 7 <q>Wheezy</q>, ces problèmes ont été corrigés dans
la version 2:1.4.23~svn20120406-2+deb7u1.</p>

<p>Nous vous recommandons de mettre à jour vos paquets squirrelmail.</p>

<p>Plus d’informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment posées
peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>
</define-tag>

# do not modify lea following line
#include "$(ENGLISHDIR)/lts/security/2017/dla-941.data"
# $Id: $
#use wml::debian::translation-check translation="16a228d71674819599fa1d0027d1603056286470" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>

<ul>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-7885";>CVE-2017-7885</a>

<p>jbig2dec 0.13 d’Artifex possède une lecture hors limites de tampon basé sur le
tas conduisant à un déni de service (plantage d'application) ou une divulgation
d’informations sensibles de la mémoire du processus, due à un dépassement
d'entier dans la fonction jbig2_decode_symbol_dict dans jbig2_symbol_dict.c
dans libjbig2dec.a lors d’une opération sur un fichier .jb2 contrefait.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-7975";>CVE-2017-7975</a>

<p>jbig2dec 0.13 d’Artifex, tel qu’utilisé dans Ghostscript, permet une écriture
hors limites due à un dépassement d'entier dans la fonction
jbig2_build_huffman_table dans jbig2_huffman.c lors d’opérations sur un fichier
JBIG2 contrefait, conduisant à un déni de service (plantage d'application) ou
éventuellement une exécution de code arbitraire.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-7976";>CVE-2017-7976</a>

<p>jbig2dec 0.13 d’Artifex permet une écriture et lecture hors limites due à un
dépassement d'entier dans la fonction jbig2_image_compose dans jbig2_image.c
lors d’opérations sur un fichier .jb2 contrefait, conduisant à un déni de
service (plantage d'application) ou une divulgation d’informations sensibles
de la mémoire du processus.</p></li>

</ul>

<p>Pour Debian 7 <q>Wheezy</q>, ces problèmes ont été corrigés dans
la version 0.13-4~deb7u2.</p>

<p>Nous vous recommandons de mettre à jour vos paquets jbig2dec.</p>

<p>Plus d’informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment posées
peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>
</define-tag>

# do not modify lea following line
#include "$(ENGLISHDIR)/lts/security/2017/dla-942.data"
# $Id: $
#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Il a été découvert qu’il existait une vulnérabilité d’attaque par traversée
de répertoires dans l’interface web de l’utilisateur pour le client bittorrent
deluge.</p>

<p>Pour Debian 7 <q>Wheezy</q>, ce problème a été corrigé dans la
version 1.3.3-2+nmu1+deb7u2 de deluge.</p>

<p>Nous vous recommandons de mettre à jour vos paquets deluge.</p>
</define-tag>

# do not modify lea following line
#include "$(ENGLISHDIR)/lts/security/2017/dla-943.data"
# $Id: $
#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Déni de service dû à un épuisement du compteur de Packet-ID.</p>

<p>Un client authentifié peut provoquer le serveur du compteur packet-id à
redébuter. Cela conduirait à ce que le processus du serveur utilise un
ASSERT() et cesser de fonctionner. Pour que le serveur utilise l’ASSERT(), le
client doit d’abord faire que le serveur envoie 2^32 paquets (au moins 196 GB).</p>

<p>Pour Debian 7 <q>Wheezy</q>, ces problèmes ont été corrigés dans
la version 2.2.1-8+deb7u4.</p>

<p>Nous vous recommandons de mettre à jour vos paquets openvpn.</p>

<p>Plus d’informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment posées
peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>
</define-tag>

# do not modify lea following line
#include "$(ENGLISHDIR)/lts/security/2017/dla-944.data"
# $Id: $
#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Plusieurs problèmes ont été découverts dans mysql-connector-java qui
permettaient à des attaquants d’exécuter du code arbitraire, d’insérer ou de
supprimer l’accès à certaines données accessibles avec des connecteurs MySQL,
ainsi qu’un accès non autorisé en lecture à un sous-ensemble des données.</p>

<p>Pour Debian 7 <q>Wheezy</q>, ces problèmes ont été corrigés dans
la version 5.1.42-1~deb7u1.</p>

<p>Nous vous recommandons de mettre à jour vos paquets mysql-connector-java.</p>

<p>Plus d’informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment posées
peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>
</define-tag>

# do not modify lea following line
#include "$(ENGLISHDIR)/lts/security/2017/dla-945.data"
# $Id: $
#use wml::debian::translation-check translation="adc5cbd36ecf754028e80bbdee567a58bca03b81" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>La bibliothèque NSS est vulnérable à deux problèmes de sécurité :</p>

<ul>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-5461";>CVE-2017-5461</a>

<p>écriture hors limites dans l’encodage Base64. Cela peut déclencher un
plantage (déni de service) et peut être exploitable pour une exécution de code.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-5462";>CVE-2017-5462</a>

<p>défaut dans la génération de nombre DRBG où l’état interne V ne transfère
pas correctement les bits.</p></li>

</ul>

<p>Pour Debian 7 <q>Wheezy</q>, ces problèmes ont été corrigés dans
la version 2:3.26-1+debu7u3.</p>

<p>Nous vous recommandons de mettre à jour vos paquets nss.</p>

<p>Plus d’informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment posées
peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>
</define-tag>

# do not modify lea following line
#include "$(ENGLISHDIR)/lts/security/2017/dla-946.data"
# $Id: $
#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Il a été découvert qu’icu, la bibliothèque International Components for
Unicode, ne validait pas correctement son entrée. Un attaquant pourrait utiliser
ce problème pour déclencher une écriture hors limites au moyen d’un dépassement
de tampon basé sur le tas, causant ainsi un déni de service à l’aide d’un
plantage d'application par une exécution possible de code arbitraire.</p>

<p>Pour Debian 7 <q>Wheezy</q>, ces problèmes ont été corrigés dans
la version 4.8.1.1-12+deb7u7.</p>

<p>Nous vous recommandons de mettre à jour vos paquets icu.</p>

<p>Plus d’informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment posées
peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>
</define-tag>

# do not modify lea following line
#include "$(ENGLISHDIR)/lts/security/2017/dla-947.data"
# $Id: $
#use wml::debian::translation-check translation="adc5cbd36ecf754028e80bbdee567a58bca03b81" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Une vulnérabilité a été découverte dans Dropbear, un serveur et client SSH2
légers.</p>

<ul>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-9079";>CVE-2017-9079</a>

<p>Jann Horn a découvert une fuite d'informations locale dans l’analyse du
fichier .authorized_keys.</p></li>

</ul>

<p>Pour Debian 7 <q>Wheezy</q>, ce problème a été corrigé dans
la version 2012.55-1.3+deb7u2.</p>

<p>Nous vous recommandons de mettre à jour vos paquets dropbear.</p>

<p>Plus d’informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment posées
peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>
</define-tag>

# do not modify lea following line
#include "$(ENGLISHDIR)/lts/security/2017/dla-948.data"
# $Id: $
#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Il a été découvert qu’il existait une erreur d’entier signé dans le client
UPnP miniupnpc, qui pourrait permettre à des attaquants distants de provoquer
une attaque par déni de service.</p>

<p>Pour Debian 7 <q>Wheezy</q>, ce problème a été corrigé dans la
version 1.5-2+deb7u2 de miniupnpc.</p>

<p>Nous vous recommandons de mettre à jour vos paquets miniupnpc.</p>
</define-tag>

# do not modify lea following line
#include "$(ENGLISHDIR)/lts/security/2017/dla-949.data"
# $Id: $

Répondre à