Bonjour, quatre nouvelles annonces de sécurité viennent d'être publiées. En voici une traduction Amicalement, jipege
#use wml::debian::translation-check translation="1.1" maintainer="Jean-Pierre Giraud" <define-tag description>Mise à jour de sécurité</define-tag> <define-tag moreinfo> <p>Cette mise à jour corrige plusieurs vulnérabilités dans imagemagick : divers problèmes de traitement de mémoire et cas de vérifications manquantes ou incomplètes des entrées peuvent avoir pour conséquence un déni de service, une divulgation de mémoire ou l'exécution de code arbitraire lors du traitement de fichiers RLE, ART, JNG, DDS, BMP, ICO, EPT, SUN, MTV, PICT, XWD, PCD, SFW, MAT, EXR, DCM, MNG, PCX ou SVG malformés.</p>
<p>Pour la distribution stable (Jessie), ces problèmes ont été corrigés dans la version 8:6.8.9.9-5+deb8u9.</p> <p>Pour la prochaine distribution stable (Stretch), ces problèmes ont été corrigés dans la version 8:6.9.7.4+dfsg-8.</p> <p>Pour la distribution unstable (Sid), ces problèmes ont été corrigés dans la version 8:6.9.7.4+dfsg-8.</p> <p>Nous vous recommandons de mettre à jour vos paquets imagemagick.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2017/dsa-3863.data" # $Id: dsa-3863.wml,v 1.1 2017/05/26 09:19:02 jipege1-guest Exp $
#use wml::debian::translation-check translation="1.2" maintainer="Jean-Pierre Giraud" <define-tag description>Mise à jour de sécurité</define-tag> <define-tag moreinfo> <p>La désérialisation YAML non restreinte de données envoyées au serveur par les agents dans le système de gestion de configuration de Puppet pourrait avoir pour conséquence l'exécution de code arbitraire.</p> <p>Veuillez noter que ce correctif brise la compatibilité ascendante avec les agents Puppet antérieurs à la version 3.2.2 et qu'il n'existe pas de moyen sûr de la rétablir. Cela affecte les agents Puppet exécutés avec Debian Wheezy : nous recommandons une mise à jour vers la version de Puppet fournie dans wheezy-backports.</p> <p>Pour la distribution stable (Jessie), ce problème a été corrigé dans la version 3.7.2-4+deb8u1.</p> <p>Pour la distribution unstable (Sid), ce problème a été corrigé dans la version 4.8.2-5.</p> <p>Nous vous recommandons de mettre à jour vos paquets puppet.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2017/dsa-3862.data" # $Id: dsa-3862.wml,v 1.1 2017/05/26 09:19:02 jipege1-guest Exp $
#use wml::debian::translation-check translation="1.1" maintainer="Jean-Pierre Giraud" <define-tag description>Mise à jour de sécurité</define-tag> <define-tag moreinfo> <p>Jakub Jirasek de Secunia Research a découvert que libtasn1, une bibliothèque pour gérer les structures ASN.1 (« Abstract Syntax Notation One»), ne validait pas correctement ses entrées. Cela pourrait permettre à un attaquant de provoquer un plantage par déni de service, ou éventuellement d'exécuter du code arbitraire, en piégeant un utilisateur dans le traitement d'un fichier d'affectations contrefait pour l'occasion.</p> <p>Pour la distribution stable (Jessie), ce problème a été corrigé dans la version 4.2-3+deb8u3.</p> <p>Nous vous recommandons de mettre à jour vos paquets libtasn1-6.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2017/dsa-3861.data" # $Id: dsa-3861.wml,v 1.1 2017/05/26 09:19:02 jipege1-guest Exp $
#use wml::debian::translation-check translation="1.1" maintainer="Jean-Pierre Giraud" <define-tag description>Mise à jour de sécurité</define-tag> <define-tag moreinfo> <p>steelo a découvert une vulnérabilité d'exécution de code à distance dans Samba, un serveur de fichier SMB/CIFS, d'impression et de connexion pour Unix. Un client malveillant, ayant accès à un partage accessible en écriture, peut tirer avantage de ce défaut en envoyant une bibliothèque partagée et ensuite amener le serveur à la charger et à l'exécuter.</p> <p>Pour la distribution stable (Jessie), ce problème a été corrigé dans la version 2:4.2.14+dfsg-0+deb8u6.</p> <p>Nous vous recommandons de mettre à jour vos paquets samba.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2017/dsa-3860.data" # $Id: dsa-3860.wml,v 1.1 2017/05/26 09:19:02 jipege1-guest Exp $