Re: [RFR] wml://lts/security/2019/dla-20{2,3,6,7,9,10,11,12,13}.wml

2019-11-29 Par sujet Grégoire Scano
Bonjour,

On 11/29/19 11:41 AM, JP Guillonneau wrote:
> Ces annonces de sécurité ont été publiées.
> Les fichiers sont aussi disponibles ici :
> https://salsa.debian.org/webmaster-team/webwml/raw/master/english/lts/security/2019/dla-.wml
> https://salsa.debian.org/webmaster-team/webwml/raw/master/french/lts/security/2019/dla-.wml

quelques suggestions après relecture complète.

Bien cordialement,
Grégoire
--- dla-2006.wml	2019-11-29 15:46:42.801083100 +0800
+++ gregoire.dla-2006.wml	2019-11-29 14:43:42.582103336 +0800
@@ -3,7 +3,7 @@
 
 
 Il a été découvert que libxdmcp, une bibliothèque de protocole de contrôle
-de gestion d’affichage X11, utilisait une entropie faible pour la génération de clef.
+de gestion d’affichage X11, utilisait une entropie faible pour la génération de clefs.
 
 L’utilisation de arc4random_buf() de libbsd devrait éviter ce défaut.
 
--- dla-2007.wml	2019-11-29 15:46:42.801083100 +0800
+++ gregoire.dla-2007.wml	2019-11-29 14:45:24.676804778 +0800
@@ -9,7 +9,7 @@
 
 https://security-tracker.debian.org/tracker/CVE-2019-15845;>CVE-2019-15845
 
-La correspondance de chemin pouvait passer dans File.fnmatch et File.fnmatch?
+La correspondance de chemin pouvait réussir dans File.fnmatch et File.fnmatch?
 à cause d’une injection de caractère NULL.
 
 https://security-tracker.debian.org/tracker/CVE-2019-16201;>CVE-2019-16201
--- dla-2010.wml	2019-11-29 15:46:42.801083100 +0800
+++ gregoire.dla-2010.wml	2019-11-29 14:49:55.151747723 +0800
@@ -5,7 +5,7 @@
 Un problème dans bsdiff, un outil pour créer et appliquer un patch entre deux
 fichiers binaires, a été découvert.
 
-En utilisant un fichier patch contrefait, une erreur d’absence de signe
+En utilisant un fichier patch contrefait, une erreur de signe
 d’entier dans bspatch pourrait être utilisée pour un dépassement de tampon basé
 sur le tas et éventuellement une exécution de code arbitraire.
 
--- dla-2011.wml	2019-11-29 15:46:42.801083100 +0800
+++ gregoire.dla-2011.wml	2019-11-29 14:51:55.318521872 +0800
@@ -5,7 +5,7 @@
 Un problème dans xmlrpc-epi, une bibliothèque de sérialisation et
 désérialisation de requête XML-RPC, a été découvert.
 
-Une erreur d’absence de signe d’entier dans la fonction simplestring_addn
+Une erreur de signe d’entier dans la fonction simplestring_addn
 dans simplestring.c dans xmlrpc-epi pourrait être utilisée pour  un dépassement
 de tampon basé sur le tas et éventuellement une exécution de code arbitraire.
 
--- dla-2012.wml	2019-11-29 15:46:42.801083100 +0800
+++ gregoire.dla-2012.wml	2019-11-29 14:53:27.740528660 +0800
@@ -10,15 +10,15 @@
 https://security-tracker.debian.org/tracker/CVE-2019-9232;>CVE-2019-9232
 
 Une lecture hors limites est possible à cause d’une vérification de limites
-manquante. Cela pourrait conduire à une divulgation d'informations distante sans
+manquante. Cela pourrait conduire à une divulgation d'informations distantes sans
 besoin de privilèges supplémentaires. Une interaction de l’utilisateur n’est pas
 nécessaire pour son exploitation.
 
 https://security-tracker.debian.org/tracker/CVE-2019-9433;>CVE-2019-9433
 
-Une divulgation d'informations est possible à cauuse d’une validation
-incorrecte d’entrée. Cela pourrait conduire à une divulgation d'informations
-distante sans besoin de privilèges supplémentaires. Une interaction de
+Une divulgation d'informations est possible à cause d’une validation
+incorrecte d’entrées. Cela pourrait conduire à une divulgation d'informations
+distantes sans besoin de privilèges supplémentaires. Une interaction de
 l’utilisateur n’est pas nécessaire pour son exploitation.
 
 


[RFR] wml://lts/security/2019/dla-20{2,3,6,7,9,10,11,12,13}.wml

2019-11-28 Par sujet JP Guillonneau
Bonjour,

Ces annonces de sécurité ont été publiées.
Les fichiers sont aussi disponibles ici :
https://salsa.debian.org/webmaster-team/webwml/raw/master/english/lts/security/2019/dla-.wml
https://salsa.debian.org/webmaster-team/webwml/raw/master/french/lts/security/2019/dla-.wml

Merci d’avance pour vos relectures.

Amicalement.


--
Jean-Paul
#use wml::debian::translation-check translation="3009a935b02fc4bdb44b86cb4f54b2dd2e4b3b22" maintainer="Jean-Paul Guillonneau"
Mise à jour de sécurité pour LTS


Plusieurs problèmes ont été découverts dans libvorbis, une bibliothèque
de décodage du codec généraliste de compression audio Vorbis.

Le correctif pour https://security-tracker.debian.org/tracker/CVE-2017-14160;>CVE-2017-14160
et https://security-tracker.debian.org/tracker/CVE-2018-10393;>CVE-2018-10393
améliore la vérification de limites pour des taux d’échantillonnage très bas.



https://security-tracker.debian.org/tracker/CVE-2018-10392;>CVE-2018-10392

a été découvert par ce que le nombre de canaux n’était pas validé et un
attaquant distant pourrait causer un déni de service.


Pour Debian 8 Jessie, ces problèmes ont été corrigés dans
la version 1.3.4-2+deb8u2.

Nous vous recommandons de mettre à jour vos paquets libvorbis.

Plus d’informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment posées
peuvent être trouvées sur : https://wiki.debian.org/LTS;>https://wiki.debian.org/LTS.




# do not modify the following line
#include "$(ENGLISHDIR)/lts/security/2019/dla-2013.data"
# $Id: $
#use wml::debian::translation-check translation="b25cf9c3843d7f18528e53f42a827ce1cde4d5a6" maintainer="Jean-Paul Guillonneau"
Mise à jour de sécurité pour LTS


Plusieurs problèmes ont été découvertes dans tiff, une bibliothèque pour Tag
Image File Format.



https://security-tracker.debian.org/tracker/CVE-2019-17546;>CVE-2019-17546

L’interface RGBA contenait un dépassement d'entier qui pouvait conduire à un
dépassement en écriture de tampon basé sur le tas.

https://security-tracker.debian.org/tracker/CVE-2019-6128;>CVE-2019-6128

Une fuite de mémoire existait due à un code de nettoyage manquant.

https://security-tracker.debian.org/tracker/CVE-2018-18661;>CVE-2018-18661

En cas d’épuisement de mémoire un déréférencement de pointeur NULL existait
dans tiff2bw.

https://security-tracker.debian.org/tracker/CVE-2018-12900;>CVE-2018-12900

Correction pour un dépassement de tampon basé sur le tas qui pourrait être
utilisé pour planter l’application ou même pour exécuter du code arbitraire
(avec les droits de l’utilisateur exécutant cette application).

https://security-tracker.debian.org/tracker/CVE-2017-17095;>CVE-2017-17095

Un fichier tiff contrefait pourrait conduire à un dépassement de tampon basé
sur le tas dans pal2rgb.


Pour Debian 8 Jessie, ces problèmes ont été corrigés dans
la version 4.0.3-12.3+deb8u10.

Nous vous recommandons de mettre à jour vos paquets tiff.

Plus d’informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment posées
peuvent être trouvées sur : https://wiki.debian.org/LTS;>https://wiki.debian.org/LTS.




# do not modify the following line
#include "$(ENGLISHDIR)/lts/security/2019/dla-2009.data"
# $Id: $
#use wml::debian::translation-check translation="8f53bcba8776bf82428e14a66b85e746f7f2e545" maintainer="Jean-Paul Guillonneau"
Mise à jour de sécurité pour LTS


Plusieurs problèmes ont été découvertes dans libvpx, un codec vidéo VP8 et
VP9.



https://security-tracker.debian.org/tracker/CVE-2019-9232;>CVE-2019-9232

Une lecture hors limites est possible à cause d’une vérification de limites
manquante. Cela pourrait conduire à une divulgation d'informations distante sans
besoin de privilèges supplémentaires. Une interaction de l’utilisateur n’est pas
nécessaire pour son exploitation.

https://security-tracker.debian.org/tracker/CVE-2019-9433;>CVE-2019-9433

Une divulgation d'informations est possible à cauuse d’une validation
incorrecte d’entrée. Cela pourrait conduire à une divulgation d'informations
distante sans besoin de privilèges supplémentaires. Une interaction de
l’utilisateur n’est pas nécessaire pour son exploitation.



Pour Debian 8 Jessie, ces problèmes ont été corrigés dans
la version 1.3.0-3+deb8u2.

Nous vous recommandons de mettre à jour vos paquets libvpx.

Plus d’informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment posées
peuvent être trouvées sur : https://wiki.debian.org/LTS;>https://wiki.debian.org/LTS.


# do not modify the following line
#include "$(ENGLISHDIR)/lts/security/2019/dla-2012.data"
# $Id: $
#use wml::debian::translation-check