Bonjour, ces (anciennes) annonces de sécurité ont été publiées. Les fichiers sont aussi disponibles ici : https://salsa.debian.org/webmaster-team/webwml/raw/master/english/lts/security/2017/dla-xxx.wml https://salsa.debian.org/webmaster-team/webwml/raw/master/french/lts/security/2017/dla-xxx.wml
Merci d’avance pour vos relectures. Amicalement. -- Jean-Paul
#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Jean-Paul Guillonneau" <define-tag description>Mise à jour de sécurité pour LTS</define-tag> <define-tag moreinfo> <p>Il a été découvert quâil existait un problème dans sane-backends, une bibliothèque dâAPI pour numériseur à balayage. Il permettait à des attaquants distants dâobtenir des informations sensibles sur la mémoire à l'aide d'un paquet SANE_NET_CONTROL_OPTION contrefait.</p> <p>Pour Debian 7 <q>Wheezy</q>, ce problème a été corrigé dans la version 1.0.22-7.4+deb7u1 de sane-backends.</p> <p>Nous vous recommandons de mettre à jour vos paquets sane-backends.</p> </define-tag> # do not modify lea following line #include "$(ENGLISHDIR)/lts/security/2017/dla-940.data" # $Id: $
#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Jean-Paul Guillonneau" <define-tag description>Mise à jour de sécurité pour LTS</define-tag> <define-tag moreinfo> <p>Dawid Golunski et Filippo Cavallarin ont découvert que squirrelmail, une application web de courriels, gérait incorrectement une valeur fournie par lâutilisateur. Cela pourrait permettre à un utilisateur connecté dâexécuter des commandes arbitraires sur le serveur.</p> <p>Pour Debian 7 <q>Wheezy</q>, ces problèmes ont été corrigés dans la version 2:1.4.23~svn20120406-2+deb7u1.</p> <p>Nous vous recommandons de mettre à jour vos paquets squirrelmail.</p> <p>Plus dâinformations à propos des annonces de sécurité de Debian LTS, comment appliquer ces mises à jour dans votre système et les questions fréquemment posées peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS">https://wiki.debian.org/LTS</a>.</p> </define-tag> # do not modify lea following line #include "$(ENGLISHDIR)/lts/security/2017/dla-941.data" # $Id: $
#use wml::debian::translation-check translation="16a228d71674819599fa1d0027d1603056286470" maintainer="Jean-Paul Guillonneau" <define-tag description>Mise à jour de sécurité pour LTS</define-tag> <define-tag moreinfo> <ul> <li><a href="https://security-tracker.debian.org/tracker/CVE-2017-7885">CVE-2017-7885</a> <p>jbig2dec 0.13 dâArtifex possède une lecture hors limites de tampon basé sur le tas conduisant à un déni de service (plantage d'application) ou une divulgation dâinformations sensibles de la mémoire du processus, due à un dépassement d'entier dans la fonction jbig2_decode_symbol_dict dans jbig2_symbol_dict.c dans libjbig2dec.a lors dâune opération sur un fichier .jb2 contrefait.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2017-7975">CVE-2017-7975</a> <p>jbig2dec 0.13 dâArtifex, tel quâutilisé dans Ghostscript, permet une écriture hors limites due à un dépassement d'entier dans la fonction jbig2_build_huffman_table dans jbig2_huffman.c lors dâopérations sur un fichier JBIG2 contrefait, conduisant à un déni de service (plantage d'application) ou éventuellement une exécution de code arbitraire.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2017-7976">CVE-2017-7976</a> <p>jbig2dec 0.13 dâArtifex permet une écriture et lecture hors limites due à un dépassement d'entier dans la fonction jbig2_image_compose dans jbig2_image.c lors dâopérations sur un fichier .jb2 contrefait, conduisant à un déni de service (plantage d'application) ou une divulgation dâinformations sensibles de la mémoire du processus.</p></li> </ul> <p>Pour Debian 7 <q>Wheezy</q>, ces problèmes ont été corrigés dans la version 0.13-4~deb7u2.</p> <p>Nous vous recommandons de mettre à jour vos paquets jbig2dec.</p> <p>Plus dâinformations à propos des annonces de sécurité de Debian LTS, comment appliquer ces mises à jour dans votre système et les questions fréquemment posées peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS">https://wiki.debian.org/LTS</a>.</p> </define-tag> # do not modify lea following line #include "$(ENGLISHDIR)/lts/security/2017/dla-942.data" # $Id: $
#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Jean-Paul Guillonneau" <define-tag description>Mise à jour de sécurité pour LTS</define-tag> <define-tag moreinfo> <p>Il a été découvert quâil existait une vulnérabilité dâattaque par traversée de répertoires dans lâinterface web de lâutilisateur pour le client bittorrent deluge.</p> <p>Pour Debian 7 <q>Wheezy</q>, ce problème a été corrigé dans la version 1.3.3-2+nmu1+deb7u2 de deluge.</p> <p>Nous vous recommandons de mettre à jour vos paquets deluge.</p> </define-tag> # do not modify lea following line #include "$(ENGLISHDIR)/lts/security/2017/dla-943.data" # $Id: $
#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Jean-Paul Guillonneau" <define-tag description>Mise à jour de sécurité pour LTS</define-tag> <define-tag moreinfo> <p>Déni de service dû à un épuisement du compteur de Packet-ID.</p> <p>Un client authentifié peut provoquer le serveur du compteur packet-id à redébuter. Cela conduirait à ce que le processus du serveur utilise un ASSERT() et cesser de fonctionner. Pour que le serveur utilise lâASSERT(), le client doit dâabord faire que le serveur envoie 2^32 paquets (au moins 196 GB).</p> <p>Pour Debian 7 <q>Wheezy</q>, ces problèmes ont été corrigés dans la version 2.2.1-8+deb7u4.</p> <p>Nous vous recommandons de mettre à jour vos paquets openvpn.</p> <p>Plus dâinformations à propos des annonces de sécurité de Debian LTS, comment appliquer ces mises à jour dans votre système et les questions fréquemment posées peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS">https://wiki.debian.org/LTS</a>.</p> </define-tag> # do not modify lea following line #include "$(ENGLISHDIR)/lts/security/2017/dla-944.data" # $Id: $
#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Jean-Paul Guillonneau" <define-tag description>Mise à jour de sécurité pour LTS</define-tag> <define-tag moreinfo> <p>Plusieurs problèmes ont été découverts dans mysql-connector-java qui permettaient à des attaquants dâexécuter du code arbitraire, dâinsérer ou de supprimer lâaccès à certaines données accessibles avec des connecteurs MySQL, ainsi quâun accès non autorisé en lecture à un sous-ensemble des données.</p> <p>Pour Debian 7 <q>Wheezy</q>, ces problèmes ont été corrigés dans la version 5.1.42-1~deb7u1.</p> <p>Nous vous recommandons de mettre à jour vos paquets mysql-connector-java.</p> <p>Plus dâinformations à propos des annonces de sécurité de Debian LTS, comment appliquer ces mises à jour dans votre système et les questions fréquemment posées peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS">https://wiki.debian.org/LTS</a>.</p> </define-tag> # do not modify lea following line #include "$(ENGLISHDIR)/lts/security/2017/dla-945.data" # $Id: $
#use wml::debian::translation-check translation="adc5cbd36ecf754028e80bbdee567a58bca03b81" maintainer="Jean-Paul Guillonneau" <define-tag description>Mise à jour de sécurité pour LTS</define-tag> <define-tag moreinfo> <p>La bibliothèque NSS est vulnérable à deux problèmes de sécurité :</p> <ul> <li><a href="https://security-tracker.debian.org/tracker/CVE-2017-5461">CVE-2017-5461</a> <p>écriture hors limites dans lâencodage Base64. Cela peut déclencher un plantage (déni de service) et peut être exploitable pour une exécution de code.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2017-5462">CVE-2017-5462</a> <p>défaut dans la génération de nombre DRBG où lâétat interne V ne transfère pas correctement les bits.</p></li> </ul> <p>Pour Debian 7 <q>Wheezy</q>, ces problèmes ont été corrigés dans la version 2:3.26-1+debu7u3.</p> <p>Nous vous recommandons de mettre à jour vos paquets nss.</p> <p>Plus dâinformations à propos des annonces de sécurité de Debian LTS, comment appliquer ces mises à jour dans votre système et les questions fréquemment posées peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS">https://wiki.debian.org/LTS</a>.</p> </define-tag> # do not modify lea following line #include "$(ENGLISHDIR)/lts/security/2017/dla-946.data" # $Id: $
#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Jean-Paul Guillonneau" <define-tag description>Mise à jour de sécurité pour LTS</define-tag> <define-tag moreinfo> <p>Il a été découvert quâicu, la bibliothèque International Components for Unicode, ne validait pas correctement son entrée. Un attaquant pourrait utiliser ce problème pour déclencher une écriture hors limites au moyen dâun dépassement de tampon basé sur le tas, causant ainsi un déni de service à lâaide dâun plantage d'application par une exécution possible de code arbitraire.</p> <p>Pour Debian 7 <q>Wheezy</q>, ces problèmes ont été corrigés dans la version 4.8.1.1-12+deb7u7.</p> <p>Nous vous recommandons de mettre à jour vos paquets icu.</p> <p>Plus dâinformations à propos des annonces de sécurité de Debian LTS, comment appliquer ces mises à jour dans votre système et les questions fréquemment posées peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS">https://wiki.debian.org/LTS</a>.</p> </define-tag> # do not modify lea following line #include "$(ENGLISHDIR)/lts/security/2017/dla-947.data" # $Id: $
#use wml::debian::translation-check translation="adc5cbd36ecf754028e80bbdee567a58bca03b81" maintainer="Jean-Paul Guillonneau" <define-tag description>Mise à jour de sécurité pour LTS</define-tag> <define-tag moreinfo> <p>Une vulnérabilité a été découverte dans Dropbear, un serveur et client SSH2 légers.</p> <ul> <li><a href="https://security-tracker.debian.org/tracker/CVE-2017-9079">CVE-2017-9079</a> <p>Jann Horn a découvert une fuite d'informations locale dans lâanalyse du fichier .authorized_keys.</p></li> </ul> <p>Pour Debian 7 <q>Wheezy</q>, ce problème a été corrigé dans la version 2012.55-1.3+deb7u2.</p> <p>Nous vous recommandons de mettre à jour vos paquets dropbear.</p> <p>Plus dâinformations à propos des annonces de sécurité de Debian LTS, comment appliquer ces mises à jour dans votre système et les questions fréquemment posées peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS">https://wiki.debian.org/LTS</a>.</p> </define-tag> # do not modify lea following line #include "$(ENGLISHDIR)/lts/security/2017/dla-948.data" # $Id: $
#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Jean-Paul Guillonneau" <define-tag description>Mise à jour de sécurité pour LTS</define-tag> <define-tag moreinfo> <p>Il a été découvert quâil existait une erreur dâentier signé dans le client UPnP miniupnpc, qui pourrait permettre à des attaquants distants de provoquer une attaque par déni de service.</p> <p>Pour Debian 7 <q>Wheezy</q>, ce problème a été corrigé dans la version 1.5-2+deb7u2 de miniupnpc.</p> <p>Nous vous recommandons de mettre à jour vos paquets miniupnpc.</p> </define-tag> # do not modify lea following line #include "$(ENGLISHDIR)/lts/security/2017/dla-949.data" # $Id: $