Re: [RFR] wml://lts/security/2018/dla-132{0-9}.wml

2019-12-04 Par sujet Jean-Pierre Giraud
Bonjour,

Le 04/12/2019 à 16:41, JP Guillonneau a écrit :
> Bonjour,
>
> Ces (anciennes) annonces de sécurité ont été publiées.
> Les fichiers sont aussi disponibles ici :
> https://salsa.debian.org/webmaster-team/webwml/raw/master/english/lts/security/2018/dla-.wml
> https://salsa.debian.org/webmaster-team/webwml/raw/master/french/lts/security/2018/dla-.wml
>
> Merci d’avance pour vos relectures.
>
> Amicalement.
>
>
> --
> Jean-Paul

Suggestions sur dla-1328. RAS pour les autres.

Amicalement,

jipege

--- /home/jpg1/webwml/french/lts/security/2018/dla-1328.wml	2019-12-04 17:43:33.257862208 +0100
+++ /home/jpg1/Documents/traductions/l10n/dsa_translator/dla-1328jpg.wml	2019-12-04 18:35:36.344593492 +0100
@@ -4,9 +4,9 @@
 Alberto Garcia, Francisco Oca et Suleman Ali de Offensive Research
 ont découvert que l’analyseur XML Xerces-C gère incorrectement certaines sortes de
 références DTD externes, aboutissant à un déréférencement de pointeur NULL lors
-du traitement du chemin vers le DTD. Ce bogue permet une attaque par déni de
+du traitement du chemin vers la DTD. Ce bogue permet une attaque par déni de
 service dans les applications qui permettent le traitement de DTD et n’empêchent
-pas l’utilisation de DTD externe, et pourrait probablement aboutir à
+pas l’utilisation de DTD externes, et pourrait probablement aboutir à
 une exécution de code à distance.
 
 Pour Debian 7 Wheezy, ces problèmes ont été corrigés dans


[RFR] wml://lts/security/2018/dla-132{0-9}.wml

2019-12-04 Par sujet JP Guillonneau
Bonjour,

Ces (anciennes) annonces de sécurité ont été publiées.
Les fichiers sont aussi disponibles ici :
https://salsa.debian.org/webmaster-team/webwml/raw/master/english/lts/security/2018/dla-.wml
https://salsa.debian.org/webmaster-team/webwml/raw/master/french/lts/security/2018/dla-.wml

Merci d’avance pour vos relectures.

Amicalement.


--
Jean-Paul
#use wml::debian::translation-check translation="ec63203ae7c88b70ad002f6a6d89bd22297d4fb8" maintainer="Jean-Paul Guillonneau"
Mise à jour de sécurité pour LTS

Plusieurs vulnérabilités ont été découvertes dans Samba, un serveur de
fichier SMB/CIFS, d'impression et de connexion pour Unix.

Le projet « Common vulnérabilités et Exposures » (CVE) identifie les problèmes suivants.



https://security-tracker.debian.org/tracker/CVE-2018-1050";>CVE-2018-1050

Samba est prédisposé à une attaque par déni de service lorsque le service de
spools RPC est configuré pour être exécuté comme un démon externe. Merci à
Jeremy Allison pour son correctif.

https://www.samba.org/samba/security/CVE-2018-1050.html";>



Pour Debian 7 Wheezy, ces problèmes ont été corrigés dans
la version 3.6.6-6+deb7u16.

Nous vous recommandons de mettre à jour vos paquets samba.

Plus d’informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment posées
peuvent être trouvées sur : https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS.



# do not modify the following line
#include "$(ENGLISHDIR)/lts/security/2018/dla-1320.data"
# $Id: $
#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Jean-Paul Guillonneau"
Mise à jour de sécurité pour LTS

Jesse Schwartzentruber a découvert une vulnérabilité d’utilisation de mémoire
après libération dans Firefox, qui pourrait être exploitée pour
déclencher un plantage d'application ou l’exécution de code arbitraire.

Pour Debian 7 Wheezy, ces problèmes ont été corrigés dans
la version 52.7.3esr-1~deb7u1.


Nous vous recommandons de mettre à jour vos paquets firefox-esr.

Plus d’informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment posées
peuvent être trouvées sur : https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS.


# do not modify the following line
#include "$(ENGLISHDIR)/lts/security/2018/dla-1321.data"
# $Id: $
#use wml::debian::translation-check translation="ec63203ae7c88b70ad002f6a6d89bd22297d4fb8" maintainer="Jean-Paul Guillonneau"
Mise à jour de sécurité pour LTS

Divers problèmes de sécurité ont été découverts dans Graphicsmagick, une
collection d’outils de traitement d’images.



https://security-tracker.debian.org/tracker/CVE-2017-18219";>CVE-2017-18219

Une vulnérabilité d’échec d’allocation a été découverte dans la fonction
ReadOnePNGImage dans coders/png.c. Elle permet à des attaquants de provoquer un
déni de service à l'aide d'un fichier contrefait qui déclenche un essai
d’allocation de grands tableaux png_pixels.

https://security-tracker.debian.org/tracker/CVE-2017-18220";>CVE-2017-18220

Les fonctions ReadOneJNGImage et ReadJNGImage dans coders/png.c permettent à
des attaquants distants de provoquer un déni de service ou éventuellement d’avoir
un impact non précisé à l'aide d'un fichier contrefait, un problème relatif à
https://security-tracker.debian.org/tracker/CVE-2017-11403";>CVE-2017-11403.

https://security-tracker.debian.org/tracker/CVE-2017-18229";>CVE-2017-18229

Une vulnérabilité d’allocation a été découverte dans la fonction
ReadTIFFImage dans coders/tiff.c. Elle permet à des attaquants de provoquer un
déni de service à l'aide d'un fichier contrefait, parce que la taille d’un
fichier n’est pas correctement utilisée pour restreindre les allocations de
scanline, strip et tile.

https://security-tracker.debian.org/tracker/CVE-2017-18230";>CVE-2017-18230

Une vulnérabilité de déréférencement de pointeur NULL a été découverte dans
la fonction ReadCINEONImage dans coders/cineon.c. Elle permet à des attaquants
de provoquer un déni de service à l'aide d'un fichier contrefait.

https://security-tracker.debian.org/tracker/CVE-2017-18231";>CVE-2017-18231

Une vulnérabilité de déréférencement de pointeur NULL a été découverte dans
la fonction ReadEnhMetaFile dans coders/emf.c. Elle permet à des attaquants de
provoquer un déni de service à l'aide d'un fichier contrefait.

https://security-tracker.debian.org/tracker/CVE-2018-9018";>CVE-2018-9018

Il existe une erreur de division par zéro dans la fonction ReadMNGImage de
coders/png.c. Des attaquants distants pourraient exploiter cette vulnérabilité
pour provoquer un plantage et un déni de service à l'aide d'un fichier mng
contrefait.



Pour Debian 7 Wheezy, ces problèmes ont été corrigé