Re: [RFR] wml://lts/security/2018/dla-1{562-2,562-3,569-2,591-2,611-2}.wml

2019-12-04 Par sujet Grégoire Scano
Bonjour,

On 12/5/19 4:27 AM, JP Guillonneau wrote:
> Ces (anciennes) annonces de sécurité ont été publiées.
> Les fichiers sont aussi disponibles ici :
> https://salsa.debian.org/webmaster-team/webwml/raw/master/english/lts/security/2018/dla-.wml
> https://salsa.debian.org/webmaster-team/webwml/raw/master/french/lts/security/2018/dla-.wml

quelques suggestions.

Bien cordialement,
Grégoire
--- dla-1562-3.wml	2019-12-05 10:11:05.976497682 +0800
+++ gregoire.dla-1562-3.wml	2019-12-05 10:24:00.758142337 +0800
@@ -14,7 +14,7 @@
 provoquer une récursion infinie à l'aide d'un fichier contrefait. Un attaquant
 distant peut exploiter cela pour une attaque par déni de service.
 
-La développeurs amont de poppler ont ajouté en plus deux corrections de
+Les développeurs amont de poppler ont ajouté en plus deux corrections de
 régression au-dessus du correctif original (requête de fusion n° 91 de l’amont).
 Ces deux correctifs sont maintenant ajoutés dans le paquet poppler dans Debian
 Jessie LTS.
--- dla-1591-2.wml	2019-12-05 10:11:08.788500559 +0800
+++ gregoire.dla-1591-2.wml	2019-12-05 10:28:01.791004618 +0800
@@ -4,8 +4,8 @@
 
 Une possible régression a été découverte dans la mise à jour récente de
 sécurité pour libphp-phpmailer, publiée dans la DLA 1591-1. Lors du rétroportage,
-une nouvelle variable a été accidentellement introduite pour une déclaration
-conditionnelle pour une version future. Merci à  Salvatore Bonaccorso (carnil)
+une nouvelle variable a été accidentellement introduite dans une déclaration
+conditionnelle d'une version future. Merci à  Salvatore Bonaccorso (carnil)
 pour ce signalement.
 
 Pour Debian 8 Jessie, ce problème a été corrigé dans
--- dla-1611-2.wml	2019-12-05 10:11:11.596503419 +0800
+++ gregoire.dla-1611-2.wml	2019-12-05 10:14:51.065778586 +0800
@@ -21,11 +21,11 @@
 
 https://security-tracker.debian.org/tracker/CVE-2015-6824";>CVE-2015-6824
 
-La fonction sws_init_context dans libswscale/utils.c n’initialisait certaines
+La fonction sws_init_context dans libswscale/utils.c n’initialisait pas certaines
 structures de données pixbuf, permettant à des attaquants distants de provoquer
 un déni de service (non respect de la segmentation) ou éventuellement d’avoir un
-impact non précisé à l’aide de données vidéo contrefaites. Dans swscale/utils.c
-désormais ces tampons pix sont nettoyés, ce qui corrige l’utilisation le mémoire
+impact non précisé à l’aide de données vidéo contrefaites. Ces tampons pix sont
+désormais nettoyés dans swscale/utils.c, ce qui corrige l’utilisation de mémoire
 non initialisée.
 
 Outre ce qui est mentionné dans debian/changelog de la publication 6:11.12-1~deb8u2,


[RFR] wml://lts/security/2018/dla-1{562-2,562-3,569-2,591-2,611-2}.wml

2019-12-04 Par sujet JP Guillonneau
Bonjour,

Ces (anciennes) annonces de sécurité ont été publiées.
Les fichiers sont aussi disponibles ici :
https://salsa.debian.org/webmaster-team/webwml/raw/master/english/lts/security/2018/dla-.wml
https://salsa.debian.org/webmaster-team/webwml/raw/master/french/lts/security/2018/dla-.wml

Merci d’avance pour vos relectures.

Amicalement.


--
Jean-Paul
#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Jean-Paul Guillonneau"
Mise à jour de sécurité pour LTS

La mise à jour précédente de libdatetime-timezone-perl vers la version 2018g
de tzdata était incomplète dû à un nouveau type de règle nouvellement introduit
que cette version de libdatetime-timezone-perl pourrait ne pas analyser.

Pour Debian 8 Jessie, ce problème a été corrigé dans
la version 1:1.75-2+2018g.1.

Nous vous recommandons de mettre à jour vos paquets libdatetime-timezone-perl.

Plus d’informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment posées
peuvent être trouvées sur : https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS.


# do not modify lea following line
#include "$(ENGLISHDIR)/lts/security/2018/dla-1569-2.data"
# $Id: $
#use wml::debian::translation-check translation="ab3be4ee01879fd4484c795bbaa824377c218575" maintainer="Jean-Paul Guillonneau"
Mise à jour de sécurité pour LTS


Un problème de régression a été résolu dans poppler, la bibliothèque partagée
de rendu de PDF, introduit avec la version 0.26.5-2+deb8u5.



https://security-tracker.debian.org/tracker/CVE-2018-16646";>CVE-2018-16646

Dans Poppler 0.68.0, la fonction Parser::getObj() dans Parser.cc peut
provoquer une récursion infinie à l'aide d'un fichier contrefait. Un attaquant
distant peut exploiter cela pour une attaque par déni de service.

La solution précédente dans Debian LTS corrige le problème ci-dessus dans
XRef.cc, les correctifs ont été obtenus à partir d’une requête de fusion (n° 67)
sur la plateforme Git de développement de l’amont. Malheureusement, cette
requête à été refusée par l’amont et une autre requête de fusion (n° 91) a été
appliquée à la place. Le correctif apparait maintenant dans le fichier
Parser.cc.

Cette version de poppler fournit désormais l’ensemble des modifications qui
est promu par les développeurs amont de poppler (MR n° 91) et abandonne les
correctifs de MR n° 67.



Pour Debian 8 Jessie, ce problème a été corrigé dans
la version 0.26.5-2+deb8u6.


Nous vous recommandons de mettre à jour vos paquets poppler.

Plus d’informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment posées
peuvent être trouvées sur : https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS.


# do not modify lea following line
#include "$(ENGLISHDIR)/lts/security/2018/dla-1562-2.data"
# $Id: $
#use wml::debian::translation-check translation="ab3be4ee01879fd4484c795bbaa824377c218575" maintainer="Jean-Paul Guillonneau"
Mise à jour de sécurité pour LTS


Un second problème de régression a été résolu dans poppler, la bibliothèque
partagée de rendu de PDF, cette fois introduit avec la version 0.26.5-2+deb8u6
(consulter DLA 1562-2).



https://security-tracker.debian.org/tracker/CVE-2018-16646";>CVE-2018-16646

Dans Poppler 0.68.0, la fonction Parser::getObj() dans Parser.cc peut
provoquer une récursion infinie à l'aide d'un fichier contrefait. Un attaquant
distant peut exploiter cela pour une attaque par déni de service.

La développeurs amont de poppler ont ajouté en plus deux corrections de
régression au-dessus du correctif original (requête de fusion n° 91 de l’amont).
Ces deux correctifs sont maintenant ajoutés dans le paquet poppler dans Debian
Jessie LTS.



Pour Debian 8 Jessie, ce problème a été corrigé dans
la version 0.26.5-2+deb8u7.

Nous vous recommandons de mettre à jour vos paquets poppler.

Plus d’informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment posées
peuvent être trouvées sur : https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS.


# do not modify lea following line
#include "$(ENGLISHDIR)/lts/security/2018/dla-1562-3.data"
# $Id: $
#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Jean-Paul Guillonneau"
Mise à jour de sécurité pour LTS


Une possible régression a été découverte dans la mise à jour récente de
sécurité pour libphp-phpmailer, publiée dans la DLA 1591-1. Lors du rétroportage,
une nouvelle variable a été accidentellement introduite pour une déclaration
conditionnelle pour une version future. Merci à  Salvatore Bonaccorso (carnil)
pour ce signalement.

Pour Debian 8 Jessie, ce probl