Bonjour, Ces annonces de sécurité ont été publiées. Les fichiers sont aussi disponibles ici : https://salsa.debian.org/webmaster-team/webwml/raw/master/english/lts/security/2019/dla-xxxx.wml https://salsa.debian.org/webmaster-team/webwml/raw/master/french/lts/security/2019/dla-xxxx.wml
Merci d’avance pour vos relectures. Amicalement. -- Jean-Paul
#use wml::debian::translation-check translation="fce40adff1381ed16a3e5ebae7ad1ff8fcbbb739" maintainer="Jean-Paul Guillonneau" <define-tag description>Mise à jour de sécurité pour LTS</define-tag> <define-tag moreinfo> <p>Une vulnérabilité a été découverte par Kaspersky Lab dans libvnserver, une bibliothèque C pour mettre en Åuvre les fonctionnalités serveur/client de VNC. De plus, quelques-unes des vulnérabilités traitées dans DLA 1617-1 avaient des corrections incomplètes, et ont été traitées dans cette mise à jour.</p> <ul> <li><a href="https://security-tracker.debian.org/tracker/CVE-2018-15126">CVE-2018-15126</a> <p>Un attaquant peut causer un déni de service ou une exécution de code à distance à l'aide d'une utilisation de mémoire après libération de tas dans lâextension tightvnc-filetransfer.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2018-20748">CVE-2018-20748</a> / <a href="https://security-tracker.debian.org/tracker/CVE-2018-20749">CVE-2018-20749</a> / <a href="https://security-tracker.debian.org/tracker/CVE-2018-20750">CVE-2018-20750</a> <p>Quelques correctifs dâécriture de tas hors limites pour <a href="https://security-tracker.debian.org/tracker/CVE-2018-20019">CVE-2018-20019</a> et <a href="https://security-tracker.debian.org/tracker/CVE-2018-15127">CVE-2018-15127</a> étaient incomplets. Ces CVE traitent ces problèmes.</p></li> </ul> <p>Pour Debian 8 <q>Jessie</q>, ces problèmes ont été corrigés dans la version 0.9.9+dfsg2-6.1+deb8u5.</p> <p>Nous vous recommandons de mettre à jour vos paquets libvncserver.</p> <p>Plus dâinformations à propos des annonces de sécurité de Debian LTS, comment appliquer ces mises à jour dans votre système et les questions fréquemment posées peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS">https://wiki.debian.org/LTS</a>.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/lts/security/2019/dla-1652.data" # $Id: $
#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Jean-Paul Guillonneau" <define-tag description>Mise à jour de sécurité pour LTS</define-tag> <define-tag moreinfo> <p>Il a été découvert que la fonction ST_AsX3D dans PostGIS, un module ajoutant des objets spatiaux à la base de données relationnel-objet PostgreSQL, ne gère pas les valeurs vides correctement, permettant aux utilisateurs malveillants de provoquer un déni de service ou éventuellement dâavoir un comportement non précisé.</p> <p>Pour Debian 8 <q>Jessie</q>, ce problème a été corrigé dans la version 2.1.4+dfsg-3+deb8u1.</p> <p>Nous vous recommandons de mettre à jour vos paquets postgis.</p> <p>Plus dâinformations à propos des annonces de sécurité de Debian LTS, comment appliquer ces mises à jour dans votre système et les questions fréquemment posées peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS">https://wiki.debian.org/LTS</a>.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/lts/security/2019/dla-1653.data" # $Id: $
#use wml::debian::translation-check translation="244380ed6414a14f265795cff6ac8dab1d04e3a3" maintainer="Jean-Paul Guillonneau" <define-tag description>Mise à jour de sécurité pour LTS</define-tag> <define-tag moreinfo> <p>Plusieurs problèmes de sécurité ont été corrigés dans plusieurs démultiplexeurs et décodeurs dans la bibliothèque multimedia libav.</p> <ul> <li><a href="https://security-tracker.debian.org/tracker/CVE-2014-8542">CVE-2014-8542</a> <p>libavcodec/utils.c omettait un certain ID de codec lors de lâapplication de lâalignement. Cela permet à des attaquants distants de provoquer un déni de service (accès hors limites) ou éventuellement avait un impact non précisé à lâaide de données JV contrefaites.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2015-1207">CVE-2015-1207</a> <p>Une vulnérabilité de double libération dans libavformat/mov.c permettait à des attaquants distants de provoquer a déni de service (corruption de mémoire et plantage) à l'aide d'un fichier .m4a contrefait.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2017-7863">CVE-2017-7863</a> <p>libav avait une écriture hors limites causée par un dépassement de tas, relatif à la fonction decode_frame_common dans libavcodec/pngdec.c.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2017-7865">CVE-2017-7865</a> <p>libav avait une écriture hors limites causée par un dépassement de tas relatif à la fonction ipvideo_decode_block_opcode_0xA dans libavcodec/interplayvideo.c et la fonction avcodec_align_dimensions2 dans libavcodec/utils.c.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2017-14169">CVE-2017-14169</a> <p>Dans la fonction mxf_read_primer_pack dans libavformat/mxfdec.c, une erreur de signature dâentier pouvait se produire lorsquâun fichier contrefait, réclamant un champ large <q>item_num</q> tel que 0xffffffff, était fourni. Comme résultat, la variable <q>item_num</q> devenait négative, contournant la vérification pour pour une grande value.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2017-14223">CVE-2017-14223</a> <p>Dans libavformat/asfdec_f.c un déni de service dans asf_build_simple_index() dû à un manque de vérification dâEOF (End de File) pouvait provoquer une énorme consommation de CPU. Quand un fichier ASF contrefait, réclamant un champ <q>ict</q> large dans lâentête mais ne contenant pas de données de sauvegarde suffisantes, était fourni, la boucle for pouvait consommer de larges ressources de CPU et mémoire, puisquâil nây avait pas de vérification EOF dans la boucle.</p></li> </ul> <p>Pour Debian 8 <q>Jessie</q>, ces problèmes ont été corrigés dans la version 6:11.12-1~deb8u5.</p> <p>Nous vous recommandons de mettre à jour vos paquets libav.</p> <p>Plus dâinformations à propos des annonces de sécurité de Debian LTS, comment appliquer ces mises à jour dans votre système et les questions fréquemment posées peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS">https://wiki.debian.org/LTS</a>.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/lts/security/2019/dla-1654.data" # $Id: $
#use wml::debian::translation-check translation="e4928a7ce7d99be10f157a113e1f39a03cf01b60" maintainer="Jean-Paul Guillonneau" <define-tag description>Mise à jour de sécurité pour LTS</define-tag> <define-tag moreinfo> <p>Plusieurs problèmes ont été découverts dans le serveur de base de données MariaDB. Les vulnérabilités sont corrigées en mettant à niveau MariaDB vers la nouvelle version 10.0.38 amont. Veuillez consulter les notes de publication de MariaDB 10.0 pour de plus amples détails :</p> <p><url "https://mariadb.com/kb/en/mariadb/mariadb-10038-release-notes/"></p> <p>Pour Debian 8 <q>Jessie</q>, ces problèmes ont été corrigés dans la version 10.0.38-0+deb8u1.</p> <p>Nous vous recommandons de mettre à jour vos paquets mariadb-10.0.</p> <p>Plus dâinformations à propos des annonces de sécurité de Debian LTS, comment appliquer ces mises à jour dans votre système et les questions fréquemment posées peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS">https://wiki.debian.org/LTS</a>.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/lts/security/2019/dla-1655.data" # $Id: $
#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Jean-Paul Guillonneau" <define-tag description>Mise à jour de sécurité pour LTS</define-tag> <define-tag moreinfo> <p>Une vulnérabilité de dépassement de pile a été découverte dans AGG, la boîte à outils AntiGrain Geometry Graphical, qui pourrait conduire à lâexécution de code si un fichier file malformé est traité. Puisque AGG fournit seulement une bibliothèque statique, les paquets desmume et exactimages ont été reconstruits par rapport à la dernière mise à jour de sécurité.</p> <p>Pour Debian 8 <q>Jessie</q>, ce problème a été corrigé dans la version 2.5+dfsg1-9+deb8u1.</p> <p>Nous vous recommandons de mettre à jour vos paquets agg.</p> <p>Plus dâinformations à propos des annonces de sécurité de Debian LTS, comment appliquer ces mises à jour dans votre système et les questions fréquemment posées peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS">https://wiki.debian.org/LTS</a>.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/lts/security/2019/dla-1656.data" # $Id: $