Bonjour, Ces annonces de sécurité ont été publiées. Les fichiers sont aussi disponibles ici : https://salsa.debian.org/webmaster-team/webwml/raw/master/english/lts/security/2019/dla-xxxx.wml https://salsa.debian.org/webmaster-team/webwml/raw/master/french/lts/security/2019/dla-xxxx.wml
Merci d’avance pour vos relectures. Amicalement. -- Jean-Paul
#use wml::debian::translation-check translation="88fcabc372c2a189dedb4e16b6352e298f88da51" maintainer="Jean-Paul Guillonneau" <define-tag description>Mise à jour de sécurité pour LTS</define-tag> <define-tag moreinfo> <p>Plusieurs vulnérabilités de sécurité ont été découvertes dans la bibliothèque de rendu partagée de PDF, poppler.</p> <ul> <li><a href="https://security-tracker.debian.org/tracker/CVE-2018-19058">CVE-2018-19058</a> <p>Une interruption accessible dans Object.h peut aboutir à un déni de service à cause dâun manque de vérification dans EmbFile::save2 de FileSpec.cc avant de sauvegarder un fichier intégré.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2018-20481">CVE-2018-20481</a> <p>Poppler gère incorrectement des entrées XRef non allouées. Cela permet à des attaquants distants de provoquer un déni de service (déréférencement de pointeur NULL) à l'aide d'un document PDF contrefait.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2018-20662">CVE-2018-20662</a> <p>Poppler permet à des attaquants de provoquer un déni de service (plantage d'application et erreur de segmentation) en contrefaisant un fichier PDF dans lequel une structure de données xref est corrompue.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2019-7310">CVE-2019-7310</a> <p>Une lecture hors limites de tampon basé sur le tas (due à une erreur dâabsence de signe dâentier dans la fonction XRef::getEntry dans XRef.cc) permet à des attaquants distants de provoquer un déni de service (plantage d'application) ou éventuellement dâavoir un impact non précisé à l'aide d'un document PDF contrefait.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2019-9200">CVE-2019-9200</a> <p>Une écriture hors limites de tampon basé sur le tas existe dans ImageStream::getLine() situé dans Stream.cc qui peut (par exemple) être déclenchée par lâenvoi dâun fichier PDF contrefait au binaire pdfimages. Il permet à un attaquant de provoquer un déni de service (erreur de segmentation) ou éventuellement dâavoir un impact non précisé.</p> <p>Pour Debian 8 <q>Jessie</q>, ces problèmes ont été corrigés dans la version 0.26.5-2+deb8u8.</p> <p>Nous vous recommandons de mettre à jour vos paquets poppler.</p> <p>Plus dâinformations à propos des annonces de sécurité de Debian LTS, comment appliquer ces mises à jour dans votre système et les questions fréquemment posées peuvent être trouvées sur : <a rel="nofollow "href="https://wiki.debian.org/LTS">https://wiki.debian.org/LTS</a>.</p></li> </ul> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/lts/security/2019/dla-1706.data" # $Id: $
#use wml::debian::translation-check translation="04be8147985325ac50d62fdf5a373d5eb24a458c" maintainer="Jean-Paul Guillonneau" <define-tag description>Mise à jour de sécurité pour LTS</define-tag> <define-tag moreinfo> <p>Plusieurs vulnérabilités de sécurité ont été découvertes dans symfony, un cadriciel pour application web de PHP. De nombreux composants de symfony sont affectés : Security, lecteurs de groupe, gestion de session, SecurityBundle, HttpFoundation, Form et Security\Http.</p> <p>Les alertes de lâamont correspondantes fournissent plus de détails :</p> <p>[<a href="https://security-tracker.debian.org/tracker/CVE-2017-16652">CVE-2017-16652</a>] <a href="https://symfony.com/blog/cve-2017-16652-open-redirect-vulnerability-on-security-handlers">https://symfony.com/blog/cve-2017-16652-open-redirect-vulnerability-on-security-handlers</a></p> <p>[<a href="https://security-tracker.debian.org/tracker/CVE-2017-16654">CVE-2017-16654</a>] <a href="https://symfony.com/blog/cve-2017-16654-intl-bundle-readers-breaking-out-of-paths">https://symfony.com/blog/cve-2017-16654-intl-bundle-readers-breaking-out-of-paths</a></p> <p>[<a href="https://security-tracker.debian.org/tracker/CVE-2018-11385">CVE-2018-11385</a>] <a href="https://symfony.com/blog/cve-2018-11385-session-fixation-issue-for-guard-authentication">https://symfony.com/blog/cve-2018-11385-session-fixation-issue-for-guard-authentication</a></p> <p>[<a href="https://security-tracker.debian.org/tracker/CVE-2018-11408">CVE-2018-11408</a>] <a href="https://symfony.com/blog/cve-2018-11408-open-redirect-vulnerability-on-security-handlers">https://symfony.com/blog/cve-2018-11408-open-redirect-vulnerability-on-security-handlers</a></p> <p>[<a href="https://security-tracker.debian.org/tracker/CVE-2018-14773">CVE-2018-14773</a>] <a href="https://symfony.com/blog/cve-2018-14773-remove-support-for-legacy-and-risky-http-headers">https://symfony.com/blog/cve-2018-14773-remove-support-for-legacy-and-risky-http-headers</a></p> <p>[<a href="https://security-tracker.debian.org/tracker/CVE-2018-19789">CVE-2018-19789</a>] <a href="https://symfony.com/blog/cve-2018-19789-disclosure-of-uploaded-files-full-path">https://symfony.com/blog/cve-2018-19789-disclosure-of-uploaded-files-full-path</a></p> <p>[<a href="https://security-tracker.debian.org/tracker/CVE-2018-19790">CVE-2018-19790</a>] <a href="https://symfony.com/blog/cve-2018-19790-open-redirect-vulnerability-when-using-security-http">https://symfony.com/blog/cve-2018-19790-open-redirect-vulnerability-when-using-security-http</a></p> <p>Pour Debian 8 <q>Jessie</q>, ces problèmes ont été corrigés dans la version 2.3.21+dfsg-4+deb8u4.</p> <p>Nous vous recommandons de mettre à jour vos paquets symfony.</p> <p>Plus dâinformations à propos des annonces de sécurité de Debian LTS, comment appliquer ces mises à jour dans votre système et les questions fréquemment posées peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS">https://wiki.debian.org/LTS</a>.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/lts/security/2019/dla-1707.data" # $Id: $
#use wml::debian::translation-check translation="f138c367348b7794a028ce9f8e3d0b27f4a5b74a" maintainer="Jean-Paul Guillonneau" <define-tag description>Mise à jour de sécurité pour LTS</define-tag> <define-tag moreinfo> <p>Plusieurs vulnérabilités de sécurité ont été découvertes dans Zabbix, une solution de surveillance réseau pour serveurs et clients.</p> <ul> <li><a href="https://security-tracker.debian.org/tracker/CVE-2016-10742">CVE-2016-10742</a> <p>Zabbix permettait à des attaquants distants de rediriger vers des liens externes en utilisant à mauvais escient le paramètre de requête.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2017-2826">CVE-2017-2826</a> <p>Une vulnérabilité de divulgation d'informations existe dans la requête de mandataire iConfig du serveur Zabbix. Une requête de mandataire iConfig spécialement contrefaite peut faire que le serveur Zabbix envoie les informations de configuration de nâimporte quel mandataire Zabbix, aboutissant à une divulgation d'informations. Un attaquant peut faire des requêtes à partir dâun mandataire Zabbix actif pour déclencher cette vulnérabilité.</p> <p>Cette mise à jour inclut aussi plusieurs corrections de bogue et améliorations. Pour plus dâinformations, veuillez vous référer au journal de modifications de lâamont.</p> <p>Pour Debian 8 <q>Jessie</q>, ces problèmes ont été corrigés dans la version 1:2.2.23+dfsg-0+deb8u1.</p> <p>Nous vous recommandons de mettre à jour vos paquets zabbix.</p> <p>Plus dâinformations à propos des annonces de sécurité de Debian LTS, comment appliquer ces mises à jour dans votre système et les questions fréquemment posées peuvent être trouvées sur : <a rel="nofollow "href="https://wiki.debian.org/LTS">https://wiki.debian.org/LTS</a>.</p></li> </ul> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/lts/security/2019/dla-1708.data" # $Id: $