Bonjour,

quelques anciennes annonces de sécurité de plus.

Les textes en anglais sont ici :

https://salsa.debian.org/webmaster-team/webwml/raw/master/english/lts/security/2016/dla-66x.wml

Merci d'avance pour vos relectures.

Amicalement,

jipege

#use wml::debian::translation-check translation="55d1ac616e9ec6fe42ad1680e45c2ce133b85547" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Plusieurs vulnérabilités ont été découvertes dans dwarfutils, un outil
et une bibliothèque pour lire ou interpréter et écrire ou produire des
informations de débogage de DWARF. Le projet « Common Vulnerabilities and
Exposures » (CVE) identifie les problèmes suivants.</p>

<ul>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-8538";>CVE-2015-8538</a>

<p>Un fichier ELF contrefait pour l'occasion peut provoquer une erreur de
segmentation.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-8750";>CVE-2015-8750</a>

<p>Un ficheier ELF contrefait pour l'occasion peut provoquer un
déréférencement de pointeur NULL.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-2050";>CVE-2016-2050</a>

<p>Écriture hors limites.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-2091";>CVE-2016-2091</a>

<p>Lecture hors limites.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-5034";>CVE-2016-5034</a>

<p>Écriture hors limites.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-5036";>CVE-2016-5036</a>

<p>Lecture hors limites.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-5038";>CVE-2016-5038</a>

<p>Lecture hors limites.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-5039";>CVE-2016-5039</a>

<p>Lecture hors limites</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-5042";>CVE-2016-5042</a>

<p>Une section DWARF contrefaite pour l'occasion peut provoquer une boucle
infinie, en lisant à partir d'adresses de mémoire croissantes jusqu'au
plantage de l'application.</p></li>

</ul>

<p>Pour Debian 7 <q>Wheezy</q>, ces problèmes ont été corrigés dans la
version 20120410-2+deb7u2.</p>

<p>Nous vous recommandons de mettre à jour vos paquets dwarfutils.</p>

<p>Plus d’informations à propos des annonces de sécurité de Debian LTS,
comment appliquer ces mises à jour dans votre système et les questions
fréquemment posées peuvent être trouvées sur :
<a href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/lts/security/2016/dla-669.data"
# $Id: $
#use wml::debian::translation-check translation="55d1ac616e9ec6fe42ad1680e45c2ce133b85547" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>

<p>Plusieurs vulnérabilités ont été découvertes dans libass, une
bibliothèque pour manipuler le format de fichier de sous-titres SubStation
Alpha (SSA). Le projet « Common Vulnerabilities and Exposures » (CVE)
identifie les problèmes suivants.</p>

<ul>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-7969";>CVE-2016-7969</a>

<p>L'égalisation des coupures de ligne en mode 0/3 pourrait avoir pour
conséquence, dans des cas particuliers, des lectures illégales lors de
la présentation et la mise en forme de texte.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-7972";>CVE-2016-7972</a>

<p>Problème de réallocation de mémoire dans la fonction « shaper » qui mène
à un comportement non défini.</p></li>

</ul>

<p>Pour Debian 7 <q>Wheezy</q>, ces problèmes ont été corrigés dans la
version 0.10.0-3+deb7u1.</p>

<p>Nous vous recommandons de mettre à jour vos paquets libass.</p>

<p>Plus d’informations à propos des annonces de sécurité de Debian LTS,
comment appliquer ces mises à jour dans votre système et les questions
fréquemment posées peuvent être trouvées sur :
<a href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/lts/security/2016/dla-668.data"
# $Id: $
#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>

<p>Tobias Stoeckmann du projet OpenBSD a découvert un certain nombre de
problèmes dans la manière dont diverses bibliothèques de client X géraient
les réponses qu'elles recevaient des serveurs. Une validation insuffisante
des données issues du serveur X peut provoquer des accès mémoire hors
limites et une corruption de mémoire dans la bibliothèque libxv.</p>

<p>Pour Debian 7 <q>Wheezy</q>, ces problèmes ont été corrigés dans la
version 2:1.0.7-1+deb7u2.</p>

<p>Nous vous recommandons de mettre à jour vos paquets libxv.</p>

<p>Plus d’informations à propos des annonces de sécurité de Debian LTS,
comment appliquer ces mises à jour dans votre système et les questions
fréquemment posées peuvent être trouvées sur :
<a href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a></p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/lts/security/2016/dla-667.data"
# $Id: $
#use wml::debian::translation-check translation="55d1ac616e9ec6fe42ad1680e45c2ce133b85547" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>

<p>Plusieurs vulnérabilités ont été découvertes dans GNU Guile, une
implémentation du langage de programmation Scheme. Le projet « Common
Vulnerabilities and Exposures » (CVE) identifie les problèmes suivants.</p>

<ul>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-8605";>CVE-2016-8605</a>

<p>La procédure mkdir de GNU Guile modifiait temporairement l'umask du
processus à zéro. Pendant dans ce laps de temps, dans une application
multiprocessus, les autres processus pourraient finir par créer des
fichiers avec des permissions non sures.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-8606";>CVE-2016-8606</a>

<p>GNU Guile fournit un <q>serveur REPL</q> qui est une invite
d'interpréteur de commande à laquelle les développeurs peuvent se connecter
pour de la programmation à la volée et à fin de débogage. Le serveur REPL
est démarré avec l'option de ligne de commande « --listen » ou une API
équivalente.</p>

<p>Il a été signalé que le serveur REPL est vulnérable l'attaque
inter-protocole HTTP.</p>

<p>Cela constitue une vulnérabilité d'exécution distante de code pour des
développeurs faisant fonctionner un serveur REPL qui écoute un périphérique
« loopback » ou un réseau privé. Les applications qui n'exécutent pas un
serveur REPL, comme c'est le cas habituellement, ne sont pas affectées.</p></li>

</ul>

<p>Pour Debian 7 <q>Wheezy</q>, ces problèmes ont été corrigés dans la
version 2.0.5+1-3+deb7u1.</p>

<p>Nous vous recommandons de mettre à jour vos paquets guile-2.0.</p>

<p>Plus d’informations à propos des annonces de sécurité de Debian LTS,
comment appliquer ces mises à jour dans votre système et les questions
fréquemment posées peuvent être trouvées sur :
<a href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/lts/security/2016/dla-666.data"
# $Id: $
#use wml::debian::translation-check translation="16a228d71674819599fa1d0027d1603056286470" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>

<ul>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-6911";>CVE-2016-6911</a>

<p>Lecture non valable dans gdImageCreateFromTiffPtr()<br/>
(l'essentiel du code n'est pas présent dans la version de Wheezy)</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-8670";>CVE-2016-8670</a>

<p>Dépassement de pile dans dynamicGetbuf de GD</p></li>

</ul>

<p>Pour Debian 7 <q>Wheezy</q>, ces problèmes ont été corrigés dans la
version 2.0.36~rc1~dfsg-6.1+deb7u6.</p>

<p>Nous vous recommandons de mettre à jour vos paquets libgd2.</p>

<p>Plus d’informations à propos des annonces de sécurité de Debian LTS,
comment appliquer ces mises à jour dans votre système et les questions
fréquemment posées peuvent être trouvées sur :
<a href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/lts/security/2016/dla-665.data"
# $Id: $
#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>

<p>Tobias Stoeckmann du projet OpenBSD a découvert un certain nombre de
problèmes dans la manière dont diverses bibliothèques de client X géraient
les réponses qu'elles recevaient des serveurs. Une validation insuffisante
des données issues du serveur X dans libxrandr pourrait provoquer des
écritures mémoire hors limites dans la bibliothèque libXrender, permettant
à l'utilisateur une élévation de ses privilèges.</p>

<p>Pour Debian 7 <q>Wheezy</q>, ces problèmes ont été corrigés dans la
version 1:0.9.7-1+deb7u3.</p>

<p>Nous vous recommandons de mettre à jour vos paquets libxrender.</p>

<p>Plus d’informations à propos des annonces de sécurité de Debian LTS,
comment appliquer ces mises à jour dans votre système et les questions
fréquemment posées peuvent être trouvées sur :
<a href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/lts/security/2016/dla-664.data"
# $Id: $
#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Il a été découvert que Tor traitait le contenu de certains morceaux de
tampon comme si c'était une chaîne terminée par un caractère NUL. Ce
problème pourrait permettre à un attaquant distant de planter un client, un
service caché, un relais ou une autorité Tor. Cette mise à jour vise à se
défendre contre cette classe générale de bogues.</p>

<p>Pour Debian 7 <q>Wheezy</q>, ce problème a été corrigé dans la
version 0.2.4.27-2.</p>

<p>Pour la distribution stable (Jessie), ce problème a été corrigé dans la
version 0.2.5.12-3., pour unstable (Sid) avec la version 0.2.8.9-1, et pour
experimental avec la version 0.2.9.4-alpha-1.</p>

<p>En complément, pour <q>Wheezy</q>, cela met à jour l'ensemble des
serveurs de répertoires d'autorité vers celui venant de Tor 0.2.8.7, publié
en août 2016.</p>

<p>Nous vous recommandons de mettre à jour vos paquets tor.</p>

<p>Plus d’informations à propos des annonces de sécurité de Debian LTS,
comment appliquer ces mises à jour dans votre système et les questions
fréquemment posées peuvent être trouvées sur :
<a href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/lts/security/2016/dla-663.data"
# $Id: $
#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Il y avait un dépassement de pile dans le code de réception RA IPv6 dans
quagga, un démon de routage BGP/OSPF/RIP.</p>

<p>La taille du tampon, spécifiée lors de la réception, mélangeait de deux
constantes mélangées qui avaient des valeurs différentes.</p>

<p>Pour Debian 7 <q>Wheezy</q>, ce problème a été corrigé dans quagga
version 0.99.22.4-1+wheezy3+deb7u1.</p>

<p>Nous vous recommandons de mettre à jour vos paquets quagga.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/lts/security/2016/dla-662.data"
# $Id: $
#use wml::debian::translation-check translation="bc8feadbbc686ad5f9ceb695925a329dea1622c0" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>

<p>Agostino Sarubbo de Gentoo a découvert plusieurs vulnérabilités de
sécurité dans libarchive, une bibliothèque d'archive et de compression
multi-format. Un attaquant pourrait tirer avantage de ces défauts pour
provoquer un dépassement de tampon ou une lecture hors limites utilisant
un fichier d'entrée soigneusement contrefait.</p>

<ul>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-8687";>CVE-2016-8687</a>

<p>Agostino Sarubbo de Gentoo a découvert un possible dépassement de pile
lors de l'affichage d'un nom de fichier dans bsdtar_expand_char() de
util.c.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-8688";>CVE-2016-8688</a>

<p>Agostino Sarubbo de Gentoo a découvert une possible lecture hors limites
lors de l'analyse de longues lignes multiples dans bid_entry() et
detect_form() d'archive_read_support_format_mtree.c.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-8689";>CVE-2016-8689</a>

<p>Agostino Sarubbo de Gentoo a découvert un possible dépassement de tas
lors de la lecture de fichiers 7z corrompus dans read_Header()
d'archive_read_support_format_7zip.c.</p></li>

</ul>

<p>Pour Debian 7 <q>Wheezy</q>, ces problèmes ont été corrigés dans la
version 3.0.4-3+wheezy5.</p>

<p>Nous vous recommandons de mettre à jour vos paquets libarchive.</p>

<p>Plus d’informations à propos des annonces de sécurité de Debian LTS,
comment appliquer ces mises à jour dans votre système et les questions
fréquemment posées peuvent être trouvées sur :
<a href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/lts/security/2016/dla-661.data"
# $Id: $
#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Une validation insuffisante des données issues du serveur X dans
libxrandr antérieur à v1.5.0 peut provoquer des écritures mémoire hors
limites et des dépassements d'entier.</p>

<p>Pour Debian 7 <q>Wheezy</q>, ces problèmes ont été corrigés dans la 
version 2:1.3.2-2+deb7u2.</p>

<p>Nous vous recommandons de mettre à jour vos paquets libxrandr.</p>

<p>Plus d’informations à propos des annonces de sécurité de Debian LTS,
comment appliquer ces mises à jour dans votre système et les questions
fréquemment posées peuvent être trouvées sur :
<a href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/lts/security/2016/dla-660.data"
# $Id: $

Répondre à