Re: [RFR] wml://lts/security/2019/dla-16{77,78,79,80,81).wml

2019-02-20 Par sujet amalaouraou
Bonjour, 

Une correction apportée sur le fichier dla-80. 

Cordialement, 

Amel. 

- Mail original -

De: "JP Guillonneau"  
À: "Debian-l10n French"  
Envoyé: Mercredi 20 Février 2019 06:47:12 
Objet: [RFR] wml://lts/security/2019/dla-16{77,78,79,80,81).wml 

Bonjour, 

Ces annonces de sécurité ont été publiées. 
Merci d'avance pour vos relectures. 

Amicalement. 

-- 
Jean-Paul 

--- "T\303\251l\303\251chargements/dla-1680.wml"	2019-02-20 20:20:09.346641157 +0100
+++ "T\303\251l\303\251chargements/dla-1680_cp.wml"	2019-02-20 20:22:35.527596247 +0100
@@ -24,7 +24,7 @@
 Un déréférencement d’adresse non valable a été découvert dans
 TIFFWriteDirectoryTagTransferfonction dans libtiff/tif_dirwrite.c,
 affectant la fonction cpSeparateBufToContigBuf dans tiffcp.c. Des attaquants
-distants pourrait exploiter cette vulnérabilité pour provoquer un déni de service
+distants pourraient exploiter cette vulnérabilité pour provoquer un déni de service
 à l'aide d'un contrefait tiff file.
 
 Nous pensons que cela est la même chose que


Re: [RFR] wml://lts/security/2019/dla-16{77,78,79,80,81).wml

2019-02-20 Par sujet Baptiste Jammet
Bonjour, 

Dixit JP Guillonneau, le 20/02/2019 :

>Merci d'avance pour vos relectures.
Corrections et préférences personnelles.

Baptiste
--- 05c8.dla-1679.wml	2019-02-20 11:22:35.829796286 +0100
+++ ./05c8.dla-1679-bj.wml	2019-02-20 11:22:52.485601888 +0100
@@ -7,7 +7,7 @@
 incluent GD Graphics, le traitement de chaîne multi-octets, le traitement du
 format de fichier phar et xmlrpc.
 
-Des identifiants CVE n’ont pas été encore assignés. Une fois indiqués, le
+Des identifiants CVE n’ont pas encore été assignés. Une fois indiqués, le
 système de suivi de sécurité de Debian sera mis à jour avec les informations
 correspondantes.
 
--- 05cc.dla-1681.wml	2019-02-20 11:23:09.505403243 +0100
+++ ./05cc.dla-1681-bj.wml	2019-02-20 11:23:32.405135970 +0100
@@ -7,7 +7,7 @@
 Pour Debian 8 Jessie, ce problème a été corrigé dans la version 2.8.17-1+deb8u2 de gsoap.
 
 Nous vous recommandons de mettre à jour vos paquets gsoap. Merci à Mattias
-Ellert  pour son concours dans la préparation de
+Ellert  pour sa participation à la préparation de
 cette mise à jour.
 
 
--- 053c.dla-1680.wml	2019-02-20 11:21:58.278234570 +0100
+++ ./053c.dla-1680-bj.wml	2019-02-20 11:22:28.365883399 +0100
@@ -25,7 +25,7 @@
 TIFFWriteDirectoryTagTransferfonction dans libtiff/tif_dirwrite.c,
 affectant la fonction cpSeparateBufToContigBuf dans tiffcp.c. Des attaquants
 distants pourrait exploiter cette vulnérabilité pour provoquer un déni de service
-à l'aide d'un contrefait tiff file.
+à l'aide d'un fichier tiff contrefait.
 
 Nous pensons que cela est la même chose que
 https://security-tracker.debian.org/tracker/CVE-2018-17000;>CVE-2018-17000 (ci-dessus).


pgpZNYbWXor_X.pgp
Description: Signature digitale OpenPGP


[RFR] wml://lts/security/2019/dla-16{77,78,79,80,81).wml

2019-02-19 Par sujet JP Guillonneau
Bonjour,

Ces annonces de sécurité ont été publiées.
Merci d'avance pour vos relectures.

Amicalement.

--
Jean-Paul
#use wml::debian::translation-check translation="2c91f9f0e63a99464dda2301a062e96365ab008a" maintainer="Jean-Paul Guillonneau"
Mise à jour de sécurité pour LTS

Plusieurs problèmes de sécurité ont été découverts dans le navigateur web
Firefox de Mozilla qui pourraient éventuellement résulter dans l'exécution de code arbitraire

Pour Debian 8 Jessie, ces problèmes ont été corrigés dans la version 60.5.1esr-1~deb8u1.

Nous vous recommandons de mettre à jour vos paquets firefox-esr.

Plus d’informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment posées
peuvent être trouvées sur : https://wiki.debian.org/LTS;>https://wiki.debian.org/LTS


# do not modify the following line
#include "$(ENGLISHDIR)/lts/security/2019/dla-1677.data"
# $Id: $
#use wml::debian::translation-check translation="2c91f9f0e63a99464dda2301a062e96365ab008a" maintainer="Jean-Paul Guillonneau"
Mise à jour de sécurité pour LTS

Plusieurs problèmes de sécurité ont été découverts dans le client de courriel
Thunderbird. Cela pourrait permettre l'exécution de code arbitraire, un déni de
service ou l’usurpation de signatures S/MIME.

Pour Debian 8 Jessie, ces problèmes ont été corrigés dans la version 1:60.5.1-1~deb8u1.

Nous vous recommandons de mettre à jour vos paquets thunderbird.

Plus d’informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment posées
peuvent être trouvées sur : https://wiki.debian.org/LTS;>https://wiki.debian.org/LTS


# do not modify the following line
#include "$(ENGLISHDIR)/lts/security/2019/dla-1678.data"
# $Id: $
#use wml::debian::translation-check translation="2c91f9f0e63a99464dda2301a062e96365ab008a" maintainer="Jean-Paul Guillonneau"
Mise à jour de sécurité pour LTS


Plusieurs bogues de sécurité ont été identifiés et corrigés dans PHP 5, un
langage de script embarqué dans du HTML et côté serveur. Les composants affectés
incluent GD Graphics, le traitement de chaîne multi-octets, le traitement du
format de fichier phar et xmlrpc.

Des identifiants CVE n’ont pas été encore assignés. Une fois indiqués, le
système de suivi de sécurité de Debian sera mis à jour avec les informations
correspondantes.

Pour Debian 8 Jessie, ces problèmes ont été corrigés dans la version 5.6.40+dfsg-0+deb8u1.

Nous vous recommandons de mettre à jour vos paquets php5.

Plus d’informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment posées
peuvent être trouvées sur : https://wiki.debian.org/LTS;>https://wiki.debian.org/LTS


# do not modify the following line
#include "$(ENGLISHDIR)/lts/security/2019/dla-1679.data"
# $Id: $
#use wml::debian::translation-check translation="2c91f9f0e63a99464dda2301a062e96365ab008a" maintainer="Jean-Paul Guillonneau"
Mise à jour de sécurité pour LTS


Brève introduction



https://security-tracker.debian.org/tracker/CVE-2018-17000;>CVE-2018-17000

Un déréférencement de pointeur NULL dans la fonction _TIFFmemcmp dans tif_unix.c
(appelée à partir de TIFFWriteDirectoryTagTransferfonction) permet à un
attaquant de provoquer un déni de service à l’aide d’un fichier tiff contrefait.
Cette vulnérabilité peut être déclenchée par l’exécutable tiffcp.

https://security-tracker.debian.org/tracker/CVE-2018-19210;>CVE-2018-19210

Il existait un déréférencement de pointeur NULL dans la fonction
TIFFWriteDirectorySec dans tif_dirwrite.c pouvant conduire à une attaque par
déni de service, comme démontré par tiffset.

https://security-tracker.debian.org/tracker/CVE-2019-7663;>CVE-2019-7663

Un déréférencement d’adresse non valable a été découvert dans
TIFFWriteDirectoryTagTransferfonction dans libtiff/tif_dirwrite.c,
affectant la fonction cpSeparateBufToContigBuf dans tiffcp.c. Des attaquants
distants pourrait exploiter cette vulnérabilité pour provoquer un déni de service
à l'aide d'un contrefait tiff file.

Nous pensons que cela est la même chose que
https://security-tracker.debian.org/tracker/CVE-2018-17000;>CVE-2018-17000 (ci-dessus).

Pour Debian 8 Jessie, ces problèmes ont été corrigés dans la
version 4.0.3-12.3+deb8u8.

Nous vous recommandons de mettre à jour vos paquets tiff.

Plus d’informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment posées
peuvent être trouvées sur : https://wiki.debian.org/LTS;>https://wiki.debian.org/LTS




# do not modify the following line
#include "$(ENGLISHDIR)/lts/security/2019/dla-1680.data"
# $Id: $
#use wml::debian::translation-check