Bonjour,

Ces (anciennes) annonces de sécurité ont été publiées.
Les fichiers sont aussi disponibles ici :
https://salsa.debian.org/webmaster-team/webwml/raw/master/english/lts/security/2018/dla-13xx.wml
https://salsa.debian.org/webmaster-team/webwml/raw/master/french/lts/security/2018/dla-13xx.wml

Merci d’avance pour vos relectures.

Amicalement.


--
Jean-Paul
#use wml::debian::translation-check translation="ec63203ae7c88b70ad002f6a6d89bd22297d4fb8" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Il existait un problème dans curl, un outil en ligne de commande pour le
téléchargement (par exemple) de données à l’aide de HTTP.</p>

<p>curl pourrait avoir été trompé pour lire des données au-delà de la fin du
tampon basé sur le tas, utiliséé pour stocker le contenu téléchargé.</p>

<p>Pour plus d’informations, Veuillez consulter l’annonce de l’amont sur :</p>

<p><url "https://curl.haxx.se/docs/adv_2018-b138.html";></p>

<p>Pour Debian 7 <q>Wheezy</q>, ces problèmes ont été résolus dans la
version 7.26.0-1+wheezy25+deb7u1 de curl.</p>

<p>Nous vous recommandons de mettre à jour vos paquets curl.</p>
</define-tag>

# do not modify le following line
#include "$(ENGLISHDIR)/lts/security/2018/dla-1379.data"
# $Id: $
#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Un dépassement de tampon basé sur le tas a été découvert dans la fonction
LZWDecodeCompat dans tif_lzw.c (LibTIFF 4.0.9 et versions précédentes). Cette
vulnérabilité peut être exploitée par des attaquants distants pour planter le
client à l'aide d'un fichier contrefait TIFF LZW.</p>

<p>Pour Debian 7 <q>Wheezy</q>, ces problèmes ont été corrigés dans
la version 3.9.6-11+deb7u11.</p>
<p>Nous vous recommandons de mettre à jour vos paquets tiff3.</p>

<p>Plus d’informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment posées
peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/lts/security/2018/dla-1378.data"
# $Id: $
#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Un dépassement de tampon basé sur le tas a été découvert dans la fonction
LZWDecodeCompat dans tif_lzw.c (LibTIFF 4.0.9 et versions précédentes). Cette
vulnérabilité peut être exploitée par des attaquants distants pour planter le
client à l'aide d'un fichier contrefait TIFF LZW.</p>

<p>Pour Debian 7 <q>Wheezy</q>, ces problèmes ont été corrigés dans
la version 4.0.2-6+deb7u20.</p>
<p>Nous vous recommandons de mettre à jour vos paquets tiff.</p>

<p>Plus d’informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment posées
peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/lts/security/2018/dla-1377.data"
# $Id: $
#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Plusieurs problèmes de sécurité ont été découverts dans le navigateur web
Firefox de Mozilla : plusieurs erreurs de sécurité de mémoire et d’autres
erreurs d’implémentation pourraient conduire à l'exécution de code arbitraire ou
à un déni de service.</p>

<p>Pour Debian 7 <q>Wheezy</q>, ces problèmes ont été corrigés dans
la version 52.8.0esr-1~deb7u1.</p>
<p>Nous vous recommandons de mettre à jour vos paquets firefox-esr.</p>

<p>Plus d’informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment posées
peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/lts/security/2018/dla-1376.data"
# $Id: $
#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>

<p>Harry Sintonen a découvert une vulnérabilité d’injection de cookie dans wget
causée par une validation insuffisante des entrées, permettant à un attaquant
externe d’injecter des valeurs de cookie dans un fichier jar de cookie, ajoutant
de nouvelles valeurs ou remplaçant les anciennes.</p>

<p>Pour Debian 7 <q>Wheezy</q>, ces problèmes ont été corrigés dans
la version 1.13.4-3+deb7u6.</p>
<p>Nous vous recommandons de mettre à jour vos paquets wget.</p>

<p>Plus d’informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment posées
peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/lts/security/2018/dla-1375.data"
# $Id: $
#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Un attaquant distant authentifié peut exécuter du code arbitraire dans
le serveur SQL Firebird, versions 2.5.7 et 3.0.2 en exécutant une instruction
SQL malformée. La seul solution connue est de désactiver le chargement des
bibliothèques UDF. Pour cela, la configuration par défaut a été modifiée à
UdfAccess=None. Cela empêchera le module fbudf d’être chargé, mais cela peut
briser d’autres fonctionnalités reposant sur des modules.</p>

<p>Pour Debian 7 <q>Wheezy</q>, ces problèmes ont été corrigés dans
la version 2.5.2.26540.ds4-1~deb7u4.</p>
<p>Nous vous recommandons de mettre à jour vos paquets firebird2.5.</p>

<p>Plus d’informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment posées
peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/lts/security/2018/dla-1374.data"
# $Id: $
#use wml::debian::translation-check translation="ec63203ae7c88b70ad002f6a6d89bd22297d4fb8" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Plusieurs problèmes ont été découverts dans PHP (acronyme récursif pour PHP:
Hypertext Preprocessor), un langage générique de scriptage au code source ouvert
et largement utilisé, particulièrement adapté au développement web et embarquable
dans du HTML.</p>

<ul>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-10545";>CVE-2018-10545</a>

<p>Les processus fils FPM déchargeables permettaient le contournement des
contrôles d'accès d'opcache car fpm_unix.c réalise un appel prctl PR_SET_DUMPABLE
permettant à un utilisateur (dans un environnement multiutilisateur) d’obtenir
des informations sensibles de la mémoire de processus d’applications PHP d’un
autre utilisateur en exécutant gcore sur le PID du processus de worker PHP-FPM.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-10547";>CVE-2018-10547</a>

<p>Il existe un script intersite réfléchi dans les pages d’erreur 403 et 404 de
PHAR à l’aide de données de requête pour un fichier .phar. REMARQUE : cette
vulnérabilité existe à cause d’un correctif incomplet pour
<a href="https://security-tracker.debian.org/tracker/CVE-2018-5712";>CVE-2018-5712</a>.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-10548";>CVE-2018-10548</a>

<p>Ext/ldap/ldap.c permet aux serveurs LDAP distants de provoquer un déni de
service (déréférencement de pointeur NULL et plantage d'application) à cause
d’une mauvaise gestion de la valeur de retour de ldap_get_dn.</p></li>

</ul>

<p>Pour Debian 7 <q>Wheezy</q>, ces problèmes ont été corrigés dans
la version 5.4.45-0+deb7u14.</p>
<p>Nous vous recommandons de mettre à jour vos paquets php5.</p>

<p>Plus d’informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment posées
peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>

</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/lts/security/2018/dla-1373.data"
# $Id: $
#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Cette mise à jour inclut les modifications dans tzdata 2018e pour les
liaisons de Perl. Pour la liste des modifications, consultez DLA-1371-1.</p>

<p>Pour Debian 7 <q>Wheezy</q>, ces problèmes ont été corrigés dans
la version 1:1.58-1+2018e.</p>
<p>Nous vous recommandons de mettre à jour vos paquets libdatetime-timezone-perl.</p>

<p>Plus d’informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment posées
peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/lts/security/2018/dla-1372.data"
# $Id: $
#use wml::debian::translation-check translation="ec63203ae7c88b70ad002f6a6d89bd22297d4fb8" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Cette mise à jour inclut les modifications dans tzdata 2018e. Les
modifications importantes sont :</p>
<p>La Corée du Nord revient à +09 le 05/05/2018.</p>

<p>Pour Debian 7 <q>Wheezy</q>, ces problèmes ont été corrigés dans
la version 2018e-0+deb7u1.</p>
<p>Nous vous recommandons de mettre à jour vos paquets tzdata.</p>

<p>Plus d’informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment posées
peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/lts/security/2018/dla-1371.data"
# $Id: $
#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Le client IRC Quassel était sujet à une vulnérabilité d’exécution de code à
distance due à des vérifications insuffisantes dans le code de désérialisation.</p>

<p>Pour Debian 7 <q>Wheezy</q>, ces problèmes ont été corrigés dans
la version 0.8.0-1+deb7u4.</p>
<p>Nous vous recommandons de mettre à jour vos paquets quassel.</p>

<p>Plus d’informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment posées
peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/lts/security/2018/dla-1370.data"
# $Id: $

Répondre à