Bonjour, Ces annonces de sécurité ont été publiées. Les fichiers sont aussi disponibles ici : https://salsa.debian.org/webmaster-team/webwml/raw/master/english/lts/security/2019/dla-xxxx.wml https://salsa.debian.org/webmaster-team/webwml/raw/master/french/lts/security/2019/dla-xxxx.wml
Merci d’avance pour vos relectures. Amicalement. -- Jean-Paul
#use wml::debian::translation-check translation="874919cfc40171b6f22d193c65e42bbedb6b2937" maintainer="Jean-Paul Guillonneau" <define-tag description>Mise à jour de sécurité pour LTS</define-tag> <define-tag moreinfo> <p>Plusieurs fuites de mémoire ont été découvertes dans proftpd-dfsg, un démon polyvalent dâhébergement virtuel FTP, quand mod_facl ou mod_sftp sont utilisées. Cela pourrait conduire à un épuisement de mémoire et à un déni de service.</p> <p>Pour Debian 8 <q>Jessie</q>, ce problème a été corrigé dans la version 1.3.5e-0+deb8u1.</p> <p>Nous vous recommandons de mettre à jour vos paquets proftpd-dfsg.</p> <p>Plus dâinformations à propos des annonces de sécurité de Debian LTS, comment appliquer ces mises à jour dans votre système et les questions fréquemment posées peuvent être trouvées sur : <a rel="nofollow "href="https://wiki.debian.org/LTS">https://wiki.debian.org/LTS</a>.</p> </define-tag> # do not modify le following line #include "$(ENGLISHDIR)/lts/security/2019/dla-1753.data" # $Id: $
#use wml::debian::translation-check translation="7699aeaf90185122be84966c77e819e601c887ac" maintainer="Jean-Paul Guillonneau" <define-tag description>Mise à jour de sécurité pour LTS</define-tag> <define-tag moreinfo> <p>Un problème de sécurité a été découvert dans poppler, la bibliothèque partagée de rendu de PDF.</p> <p>La bibliothèque partagée Poppler contient une lecture hors limites de tampon basé sur le tas dans la fonction CairoRescaleBox.cc downsample_row_box_filter.</p> <p>Pour Debian 8 <q>Jessie</q>, ce problème a été corrigé dans la version 0.26.5-2+deb8u9.</p> <p>Nous vous recommandons de mettre à jour vos paquets poppler.</p> <p>Plus dâinformations à propos des annonces de sécurité de Debian LTS, comment appliquer ces mises à jour dans votre système et les questions fréquemment posées peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS">https://wiki.debian.org/LTS</a>.</p> </define-tag> # do not modify le following line #include "$(ENGLISHDIR)/lts/security/2019/dla-1752.data" # $Id: $
#use wml::debian::translation-check translation="0c9b25d57948cbe327556f9a924d5603d3b7abdc" maintainer="Jean-Paul Guillonneau" <define-tag description>Mise à jour de sécurité pour LTS</define-tag> <define-tag moreinfo> <p>Plusieurs vulnérabilités ont été découvertes dans suricata, le moteur de détection de menaces pour le réseau.</p> <ul> <li><a href="https://security-tracker.debian.org/tracker/CVE-2018-10242">CVE-2018-10242</a> <p>Absence de vérification de longueur causant une lecture hors limites dans SSHParseBanner (app-layer-ssh.c). Des attaquants distants peuvent exploiter cette vulnérabilité pour provoquer un déni de service ou éventuellement une divulgation non autorisée dâinformations.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2018-10243">CVE-2018-10243</a> <p>Terminaison inattendue du champ Authorization causant une lecture hors limites de tampon basé sur le tas dans htp_parse_authorization_digest (htp_parsers.c, de la copie embarquée de LibHTP). Des attaquants distants peuvent exploiter cette vulnérabilité pour provoquer un déni de service ou éventuellement une divulgation non autorisée dâinformations.</p></li> </ul> <p>Pour Debian 8 <q>Jessie</q>, ces problèmes ont été corrigés dans la version 2.0.7-2+deb8u4.</p> <p>Nous vous recommandons de mettre à jour vos paquets suricata.</p> <p>Plus dâinformations à propos des annonces de sécurité de Debian LTS, comment appliquer ces mises à jour dans votre système et les questions fréquemment posées peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS">https://wiki.debian.org/LTS</a>.</p> </define-tag> # do not modify le following line #include "$(ENGLISHDIR)/lts/security/2019/dla-1751.data" # $Id: $
#use wml::debian::translation-check translation="9a1362757b7f8a1b976dd9aaf57c292268234d20" maintainer="Jean-Paul Guillonneau" <define-tag description>Mise à jour de sécurité pour LTS</define-tag> <define-tag moreinfo> <p>Il existait une vulnérabilité de script intersite (XSS) dans le frontal web du système de suivi de roundup.</p> <ul> <li><a href="https://security-tracker.debian.org/tracker/CVE-2019-10904">CVE-2019-10904</a> <p>Roundup 1.6 permettait un XSS à lâaide dâURI parce que frontends/roundup.cgi et roundup/cgi/wsgi_handler.py géraient mal les erreurs 404.</p></li> </ul> <p>Pour Debian 8 <q>Jessie</q>, ces problèmes ont été corrigés dans la version 1.4.20-1.1+deb8u2.</p> <p>Nous vous recommandons de mettre à jour vos paquets roundup.</p> <p>Plus dâinformations à propos des annonces de sécurité de Debian LTS, comment appliquer ces mises à jour dans votre système et les questions fréquemment posées peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS">https://wiki.debian.org/LTS</a>.</p> </define-tag> # do not modify le following line #include "$(ENGLISHDIR)/lts/security/2019/dla-1750.data" # $Id: $
#use wml::debian::translation-check translation="3e50bb01c765789b642428e1cad52496691efe63" maintainer="Jean-Paul Guillonneau" <define-tag description>Mise à jour de sécurité pour LTS</define-tag> <define-tag moreinfo> <p>Plusieurs vulnérabilités ont été découvertes dans php5, un langage de script embarqué dans du HTML et côté serveur.</p> <p></p> <ul> <li><a href="https://security-tracker.debian.org/tracker/CVE-2019-9637">CVE-2019-9637</a> <p>rename() à travers le périphérique peut permettre un accès non désiré lors du traitement.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2019-9638">CVE-2019-9638</a>, <a href="https://security-tracker.debian.org/tracker/CVE-2019-9639">CVE-2019-9639</a> <p>Lecture non initialisée dans exif_process_IFD_in_MAKERNOTE.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2019-9640">CVE-2019-9640</a> <p>Lecture non valable dans exif_process_SOFn.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2019-9641">CVE-2019-9641</a> <p>Lecture non valable dans exif_process_IFD_in_TIFF.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2019-9022">CVE-2019-9022</a> <p>Un problème lors de lâanalyse de réponses DNS permet à serveur de DNS hostile dâabuser de memcpy, ce qui conduit à une opération de lecture après un tampon alloué.</p> <p>Pour Debian 8 <q>Jessie</q>, ces problèmes ont été corrigés dans la version 5.6.40+dfsg-0+deb8u2.</p> <p>Nous vous recommandons de mettre à jour vos paquets php5.</p> <p>Plus dâinformations à propos des annonces de sécurité de Debian LTS, comment appliquer ces mises à jour dans votre système et les questions fréquemment posées peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS">https://wiki.debian.org/LTS</a>.</p></li> </ul> </define-tag> # do not modify le following line #include "$(ENGLISHDIR)/lts/security/2019/dla-1741.data" # $Id: $
#use wml::debian::translation-check translation="ebb1e56d99421f43415764c78f07fdf0e1bf3f56" maintainer="Jean-Paul Guillonneau" <define-tag description>Mise à jour de sécurité pour LTS</define-tag> <define-tag moreinfo> <p>Cette mise à jour de régression suit une mise à jour amont de régression [1] concernant <a href="https://security-tracker.debian.org/tracker/CVE-2019-3859">CVE-2019-3859</a>.</p> <p>Avec la précédente révision du paquet libssh2, il a été observé que lâauthentification dâutilisateurs avec des paires de clefs publique/privée pouvait échouer dans certaines circonstances.</p> <p>Pour Debian 8 <q>Jessie</q>, ce problème a été corrigé dans la version 1.4.3-4.1+deb8u3.</p> <p>Nous vous recommandons de mettre à jour vos paquets libssh2.</p> <p>Plus dâinformations à propos des annonces de sécurité de Debian LTS, comment appliquer ces mises à jour dans votre système et les questions fréquemment posées peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS">https://wiki.debian.org/LTS</a>.</p> <p>[1] <a href="https://github.com/libssh2/libssh2/pull/327">https://github.com/libssh2/libssh2/pull/327</a></p> </define-tag> # do not modify le following line #include "$(ENGLISHDIR)/lts/security/2019/dla-1730-2.data" # $Id: $