Bonjour,
Ces (anciennes) annonces de sécurité ont été publiées.
Les fichiers sont aussi disponibles ici :
https://salsa.debian.org/webmaster-team/webwml/raw/master/english/lts/security/2018/dla-.wml
https://salsa.debian.org/webmaster-team/webwml/raw/master/french/lts/security/2018/dla-.wml
Merci d’avance pour vos relectures.
Amicalement.
--
Jean-Paul
#use wml::debian::translation-check translation="ec63203ae7c88b70ad002f6a6d89bd22297d4fb8" maintainer="Jean-Paul Guillonneau"
Mise à jour de sécurité pour LTS
Plusieurs vulnérabilités ont été découvertes dans Samba, un serveur de
fichier SMB/CIFS, d'impression et de connexion pour Unix.
Le projet « Common vulnérabilités et Exposures » (CVE) identifie les problèmes suivants.
https://security-tracker.debian.org/tracker/CVE-2018-1050";>CVE-2018-1050
Samba est prédisposé à une attaque par déni de service lorsque le service de
spools RPC est configuré pour être exécuté comme un démon externe. Merci Ã
Jeremy Allison pour son correctif.
https://www.samba.org/samba/security/CVE-2018-1050.html";>
Pour Debian 7 Wheezy, ces problèmes ont été corrigés dans
la version 3.6.6-6+deb7u16.
Nous vous recommandons de mettre à jour vos paquets samba.
Plus dâinformations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment posées
peuvent être trouvées sur : https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS.
# do not modify the following line
#include "$(ENGLISHDIR)/lts/security/2018/dla-1320.data"
# $Id: $
#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Jean-Paul Guillonneau"
Mise à jour de sécurité pour LTS
Jesse Schwartzentruber a découvert une vulnérabilité dâutilisation de mémoire
après libération dans Firefox, qui pourrait être exploitée pour
déclencher un plantage d'application ou lâexécution de code arbitraire.
Pour Debian 7 Wheezy, ces problèmes ont été corrigés dans
la version 52.7.3esr-1~deb7u1.
Nous vous recommandons de mettre à jour vos paquets firefox-esr.
Plus dâinformations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment posées
peuvent être trouvées sur : https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS.
# do not modify the following line
#include "$(ENGLISHDIR)/lts/security/2018/dla-1321.data"
# $Id: $
#use wml::debian::translation-check translation="ec63203ae7c88b70ad002f6a6d89bd22297d4fb8" maintainer="Jean-Paul Guillonneau"
Mise à jour de sécurité pour LTS
Divers problèmes de sécurité ont été découverts dans Graphicsmagick, une
collection dâoutils de traitement dâimages.
https://security-tracker.debian.org/tracker/CVE-2017-18219";>CVE-2017-18219
Une vulnérabilité dâéchec dâallocation a été découverte dans la fonction
ReadOnePNGImage dans coders/png.c. Elle permet à des attaquants de provoquer un
déni de service à l'aide d'un fichier contrefait qui déclenche un essai
dâallocation de grands tableaux png_pixels.
https://security-tracker.debian.org/tracker/CVE-2017-18220";>CVE-2017-18220
Les fonctions ReadOneJNGImage et ReadJNGImage dans coders/png.c permettent Ã
des attaquants distants de provoquer un déni de service ou éventuellement dâavoir
un impact non précisé à l'aide d'un fichier contrefait, un problème relatif Ã
https://security-tracker.debian.org/tracker/CVE-2017-11403";>CVE-2017-11403.
https://security-tracker.debian.org/tracker/CVE-2017-18229";>CVE-2017-18229
Une vulnérabilité dâallocation a été découverte dans la fonction
ReadTIFFImage dans coders/tiff.c. Elle permet à des attaquants de provoquer un
déni de service à l'aide d'un fichier contrefait, parce que la taille dâun
fichier nâest pas correctement utilisée pour restreindre les allocations de
scanline, strip et tile.
https://security-tracker.debian.org/tracker/CVE-2017-18230";>CVE-2017-18230
Une vulnérabilité de déréférencement de pointeur NULL a été découverte dans
la fonction ReadCINEONImage dans coders/cineon.c. Elle permet à des attaquants
de provoquer un déni de service à l'aide d'un fichier contrefait.
https://security-tracker.debian.org/tracker/CVE-2017-18231";>CVE-2017-18231
Une vulnérabilité de déréférencement de pointeur NULL a été découverte dans
la fonction ReadEnhMetaFile dans coders/emf.c. Elle permet à des attaquants de
provoquer un déni de service à l'aide d'un fichier contrefait.
https://security-tracker.debian.org/tracker/CVE-2018-9018";>CVE-2018-9018
Il existe une erreur de division par zéro dans la fonction ReadMNGImage de
coders/png.c. Des attaquants distants pourraient exploiter cette vulnérabilité
pour provoquer un plantage et un déni de service à l'aide d'un fichier mng
contrefait.
Pour Debian 7 Wheezy, ces problèmes ont été corrigé