Bonjour,

Ces (anciennes) annonces de sécurité ont été publiées.
Les fichiers sont aussi disponibles ici :
https://salsa.debian.org/webmaster-team/webwml/raw/master/english/lts/security/2018/dla-xxxx.wml
https://salsa.debian.org/webmaster-team/webwml/raw/master/french/lts/security/2018/dla-xxxx.wml

Merci d’avance pour vos relectures.

Amicalement.


--
Jean-Paul
#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Une vulnérabilité a été découverte dans SPICE avant la version 0.14.1 où le
code utilisé pour la désérialisation (demarshalling) de messages manquait de
vérification de limites. Un serveur ou client malveillant, après authentification,
pourrait envoyer des messages contrefaits pour l'occasion à son pair. Cela
pourrait aboutir à un plantage ou, éventuellement, à d’autres impacts.</p>

<p>Le problème a été corrigé par l’amont en abandonnant avec une erreur si le
pointeur vers le début de données de message est strictement plus grand que le
pointeur vers la fin des données du message.</p>

<p>Le problème ci-dessus et le correctif ont déjà été annoncés pour le paquet
<q>spice</q> de Debian (DLA-1486-1 [1]). Cette annonce concerne le paquet
«·spice-gtk·» de Debian (qui intègre quelque copie de code du paquet
<q>spice</q>, où le correctif devait être appliqué).</p>

<p>[1] <a href="https://lists.debian.org/debian-lts-announce/2018/08/msg00037.html";>https://lists.debian.org/debian-lts-announce/2018/08/msg00037.html</a></p>

<p>Pour Debian 8 <q>Jessie</q>, ce problème a été corrigé dans
la version 0.25-1+deb8u1.</p>
<p>Nous vous recommandons de mettre à jour vos paquets spice-gtk.</p>

<p>Plus d’informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment posées
peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>
</define-tag>

# do not modify le following line
#include "$(ENGLISHDIR)/lts/security/2018/dla-1489.data"
# $Id: $
#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>

<p>Une vulnérabilité a été découverte dans SPICE avant la version 0.14.1 où le
code utilisé pour la désérialisation (demarshalling) de messages manquait de
vérification de limites. Un serveur ou client malveillant, après authentification,
pourrait envoyer des messages contrefaits pour l'occasion à son pair. Cela
pourrait aboutir à un plantage ou, éventuellement, à d’autres impacts.</p>

<p>Le problème a été corrigé par l’amont en abandonnant avec une erreur si le
pointeur vers le début de données de message est strictement plus grand que le
pointeur vers la fin des données du message.</p>

<p>Pour Debian 8 <q>Jessie</q>, ce problème a été corrigé dans
la version 0.12.5-1+deb8u6.</p>
<p>Nous vous recommandons de mettre à jour vos paquets spice.</p>

<p>Plus d’informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment posées
peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>
</define-tag>

# do not modify le following line
#include "$(ENGLISHDIR)/lts/security/2018/dla-1488.data"
# $Id: $
#use wml::debian::translation-check translation="ab3be4ee01879fd4484c795bbaa824377c218575" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>

<ul>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-14622";>CVE-2018-14622</a>
<p>Correction pour une erreur de segmentation due à un pointeur devenant NULL.</p>

</ul>

<p>Pour Debian 8 <q>Jessie</q>, ce problème a été corrigé dans
la version 0.2.5-1+deb8u2.</p>
<p>Nous vous recommandons de mettre à jour vos paquets libtirpc.</p>

<p>Plus d’informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment posées
peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>
</define-tag>

# do not modify le following line
#include "$(ENGLISHDIR)/lts/security/2018/dla-1487.data"
# $Id: $
#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>

<p>Une vulnérabilité a été découverte dans SPICE avant la version 0.14.1 où le
code utilisé pour la désérialisation (demarshalling) de messages manquait de
vérification de limites. Un serveur ou client malveillant, après authentification,
pourrait envoyer des messages contrefaits pour l'occasion à son pair. Cela
pourrait aboutir à un plantage ou, éventuellement, à d’autres impacts.</p>

<p>Le problème a été corrigé par l’amont en abandonnant avec une erreur si le
pointeur vers le début de données de message est strictement plus grand que le
pointeur vers la fin des données du message.</p>

<p>Pour Debian 8 <q>Jessie</q>, ce problème a été corrigé dans
la version 0.12.5-1+deb8u6.</p>
<p>Nous vous recommandons de mettre à jour vos paquets spice.</p>

<p>Plus d’informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment posées
peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>
</define-tag>

# do not modify le following line
#include "$(ENGLISHDIR)/lts/security/2018/dla-1486.data"
# $Id: $
#use wml::debian::translation-check translation="ab3be4ee01879fd4484c795bbaa824377c218575" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>

<ul>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-5740";>CVE-2018-5740</a>
<p>La fonction «·deny-answer-aliases·» dans BIND possède un défaut qui peut
conduire named à se terminer avec une erreur d’assertion.</p></li>

</ul>

<p>Pour Debian 8 <q>Jessie</q>, ce problème a été corrigé dans
la version 1:9.9.5.dfsg-9+deb8u16.</p>
<p>Nous vous recommandons de mettre à jour vos paquets bind9.</p>

<p>Plus d’informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment posées
peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>
</define-tag>

# do not modify le following line
#include "$(ENGLISHDIR)/lts/security/2018/dla-1485.data"
# $Id: $
#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Il existait un certain nombre de vulnérabilités de script intersite (XSS)
dans le client de messagerie web squirrelmail.</p>

<p>Pour Debian 8 <q>Jessie</q>, ces problèmes ont été corrigés dans la
version 2:1.4.23~svn20120406-2+deb8u3.</p>

<p>Nous vous recommandons de mettre à jour vos paquets squirrelmail.</p>
</define-tag>

# do not modify le following line
#include "$(ENGLISHDIR)/lts/security/2018/dla-1484.data"
# $Id: $
#use wml::debian::translation-check translation="ab3be4ee01879fd4484c795bbaa824377c218575" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>

<ul>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-10871";>CVE-2018-10871</a>

<p>Par défaut, nsslapd-unhashed-pw-switch était réglé à <q>on</q>. Donc une
copie du mot de passe non chiffré était conservée dans les modificateurs et
était éventuellement enregistrée dans le journal de modifications et
retroChangeLog.</p>

<p>À moins d’être utilisé par quelque greffon, il ne requiert pas de conserver
des mots de passe non chiffrés. L’option nsslapd-unhashed-pw-switch est
désormais <q>off</q> par défaut.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-10935";>CVE-2018-10935</a>

<p>N’importe quel utilisateur authentifié faisant une recherche en utilisant
ldapsearch avec des contrôles étendus pour une sortie côté serveur, pourrait
mettre à bas le serveur LDAP lui-même.</p>

<p>La correction est de vérifier si nous sommes capables d’indexer la valeur
fournie. Si nous ne le sommes pas, alors slapd_qsort renvoie une erreur
(LDAP_OPERATION_ERROR).</p></li>

</ul>

<p>Pour Debian 8 <q>Jessie</q>, ces problèmes ont été corrigés dans
la version 1.3.3.5-4+deb8u2.</p>
<p>Nous vous recommandons de mettre à jour vos paquets 389-ds-base.</p>

<p>Plus d’informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment posées
peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>
</define-tag>

# do not modify le following line
#include "$(ENGLISHDIR)/lts/security/2018/dla-1483.data"
# $Id: $
#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Plusieurs problèmes ont été découverts dans libx11, l’interface du client
de système X·Window. Les fonctions XGetFontPath, XListExtensions et XListFonts
sont vulnérables à un contournement par dépassement d’entier lors de réponses
de serveur malveillant. Un tel serveur pourrait aussi envoyer une réponse dans
laquelle la première chaîne déborde, faisant qu’une variable soit réglée à NULL,
qui soit libérée plus tard, aboutissant à une erreur de segmentation et un déni
de service. La fonction XListExtensions dans ListExt.c interprète une variable
comme signée au lieu de non signée, aboutissant à une écriture hors limites
(jusqu’à 128 octets), aboutissant à un déni de service ou éventuellement à
l’exécution de code à distance.</p>

<p>Pour Debian 8 <q>Jessie</q>, ces problèmes ont été corrigés dans
la version 2:1.6.2-3+deb8u2.</p>
<p>Nous vous recommandons de mettre à jour vos paquets libx11.</p>

<p>Plus d’informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment posées
peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>
</define-tag>

# do not modify le following line
#include "$(ENGLISHDIR)/lts/security/2018/dla-1482.data"
# $Id: $
#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Plusieurs chercheurs ont découvert une vulnérabilité dans la manière dont la
conception du processeur Intel a implémenté l’exécution spéculative
d’instructions en combinaison avec le traitement d’erreur de page. Ce défaut
pourrait permettre à un attaquant contrôlant un processus sans droits de lire la
mémoire à partir d’adresses arbitraires (contrôlées par un non utilisateur),
incluant celles du noyau et de tous les autres processus en cours d’exécution
sur le système ou traverser les limites invité/hôte pour lire la mémoire de
l’hôte.</p>

<p>Pour complètement remédier à ces vulnérabilités, il est aussi nécessaire
d’installer le microcode du CPU (seulement disponible dans Debian non-free). Les
CPU courants de la classe serveur sont couverts par la mise à jour publiée avec
DLA 1446-1.</p>

<p>Pour Debian 8 <q>Jessie</q>, ces problèmes ont été corrigés dans
la version 4.9.110-3+deb9u4~deb8u1.</p>
<p>Nous vous recommandons de mettre à jour vos paquets linux-4.9.</p>

<p>Plus d’informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment posées
peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>
</define-tag>

# do not modify le following line
#include "$(ENGLISHDIR)/lts/security/2018/dla-1481.data"
# $Id: $
#use wml::debian::translation-check translation="ab3be4ee01879fd4484c795bbaa824377c218575" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Plusieurs vulnérabilités ont été découvertes dans Ruby 2.1.</p>

<ul>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-2337";>CVE-2016-2337</a>

<p>Une confusion de type existe dans la méthode de classe _cancel_eval de
TclTkIp de Ruby. Un attaquant passant un type différent d’objet de String comme
argument <q>retval</q> peut causer l’exécution de code arbitraire.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-1000073";>CVE-2018-1000073</a>

<p>RubyGems contient une vulnérabilité de traversée de répertoires dans la
fonction install_location de package.rb qui pourrait aboutir à une traversée de
répertoires lors de l’écriture dans un basedir lié symboliquement, en dehors de
la racine.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-1000074";>CVE-2018-1000074</a>

<p>RubyGems contient une vulnérabilité de désérialisation de données non fiables
dans la commande owner qui peut aboutir à l’exécution de code. Cette attaque
semble être exploitable à l’aide de la victime devant exécuter la commande
<q>gem owner</q> sur un gem avec un fichier YAML contrefait pour l’occasion.</p></li>

</ul>

<p>Pour Debian 8 <q>Jessie</q>, ces problèmes ont été corrigés dans
la version 2.1.5-2+deb8u5.</p>
<p>Nous vous recommandons de mettre à jour vos paquets ruby2.1.</p>

<p>Plus d’informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment posées
peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>
</define-tag>

# do not modify le following line
#include "$(ENGLISHDIR)/lts/security/2018/dla-1480.data"
# $Id: $

Répondre à