Bonjour, Ces annonces de sécurité ont été publiées. Les fichiers sont aussi disponibles ici : https://salsa.debian.org/webmaster-team/webwml/raw/master/english/lts/security/2019/dla-xxxx.wml https://salsa.debian.org/webmaster-team/webwml/raw/master/french/lts/security/2019/dla-xxxx.wml
Merci d’avance pour vos relectures. Amicalement. -- Jean-Paul
#use wml::debian::translation-check translation="3009a935b02fc4bdb44b86cb4f54b2dd2e4b3b22" maintainer="Jean-Paul Guillonneau" <define-tag description>Mise à jour de sécurité pour LTS</define-tag> <define-tag moreinfo> <p>Plusieurs problèmes ont été découverts dans libvorbis, une bibliothèque de décodage du codec généraliste de compression audio Vorbis.</p> <p>Le correctif pour <a href="https://security-tracker.debian.org/tracker/CVE-2017-14160">CVE-2017-14160</a> et <a href="https://security-tracker.debian.org/tracker/CVE-2018-10393">CVE-2018-10393</a> améliore la vérification de limites pour des taux dâéchantillonnage très bas.</p> <ul> <li><a href="https://security-tracker.debian.org/tracker/CVE-2018-10392">CVE-2018-10392</a> <p>a été découvert par ce que le nombre de canaux nâétait pas validé et un attaquant distant pourrait causer un déni de service.</p> <p>Pour Debian 8 <q>Jessie</q>, ces problèmes ont été corrigés dans la version 1.3.4-2+deb8u2.</p> <p>Nous vous recommandons de mettre à jour vos paquets libvorbis.</p> <p>Plus dâinformations à propos des annonces de sécurité de Debian LTS, comment appliquer ces mises à jour dans votre système et les questions fréquemment posées peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS">https://wiki.debian.org/LTS</a>.</p></li> </ul> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/lts/security/2019/dla-2013.data" # $Id: $
#use wml::debian::translation-check translation="b25cf9c3843d7f18528e53f42a827ce1cde4d5a6" maintainer="Jean-Paul Guillonneau" <define-tag description>Mise à jour de sécurité pour LTS</define-tag> <define-tag moreinfo> <p>Plusieurs problèmes ont été découvertes dans tiff, une bibliothèque pour Tag Image File Format.</p> <ul> <li><a href="https://security-tracker.debian.org/tracker/CVE-2019-17546">CVE-2019-17546</a> <p>Lâinterface RGBA contenait un dépassement d'entier qui pouvait conduire à un dépassement en écriture de tampon basé sur le tas.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2019-6128">CVE-2019-6128</a> <p>Une fuite de mémoire existait due à un code de nettoyage manquant.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2018-18661">CVE-2018-18661</a> <p>En cas dâépuisement de mémoire un déréférencement de pointeur NULL existait dans tiff2bw.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2018-12900">CVE-2018-12900</a> <p>Correction pour un dépassement de tampon basé sur le tas qui pourrait être utilisé pour planter lâapplication ou même pour exécuter du code arbitraire (avec les droits de lâutilisateur exécutant cette application).</p></li> <li><p><a href="https://security-tracker.debian.org/tracker/CVE-2017-17095">CVE-2017-17095</a></p> <p>Un fichier tiff contrefait pourrait conduire à un dépassement de tampon basé sur le tas dans pal2rgb.</p> <p>Pour Debian 8 <q>Jessie</q>, ces problèmes ont été corrigés dans la version 4.0.3-12.3+deb8u10.</p> <p>Nous vous recommandons de mettre à jour vos paquets tiff.</p> <p>Plus dâinformations à propos des annonces de sécurité de Debian LTS, comment appliquer ces mises à jour dans votre système et les questions fréquemment posées peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS">https://wiki.debian.org/LTS</a>.</p></li> </ul> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/lts/security/2019/dla-2009.data" # $Id: $
#use wml::debian::translation-check translation="8f53bcba8776bf82428e14a66b85e746f7f2e545" maintainer="Jean-Paul Guillonneau" <define-tag description>Mise à jour de sécurité pour LTS</define-tag> <define-tag moreinfo> <p>Plusieurs problèmes ont été découvertes dans libvpx, un codec vidéo VP8 et VP9.</p> <ul> <li><a href="https://security-tracker.debian.org/tracker/CVE-2019-9232">CVE-2019-9232</a> <p>Une lecture hors limites est possible à cause dâune vérification de limites manquante. Cela pourrait conduire à une divulgation d'informations distante sans besoin de privilèges supplémentaires. Une interaction de lâutilisateur nâest pas nécessaire pour son exploitation.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2019-9433">CVE-2019-9433</a> <p>Une divulgation d'informations est possible à cauuse dâune validation incorrecte dâentrée. Cela pourrait conduire à une divulgation d'informations distante sans besoin de privilèges supplémentaires. Une interaction de lâutilisateur nâest pas nécessaire pour son exploitation.</p></li> </ul> <p>Pour Debian 8 <q>Jessie</q>, ces problèmes ont été corrigés dans la version 1.3.0-3+deb8u2.</p> <p>Nous vous recommandons de mettre à jour vos paquets libvpx.</p> <p>Plus dâinformations à propos des annonces de sécurité de Debian LTS, comment appliquer ces mises à jour dans votre système et les questions fréquemment posées peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS">https://wiki.debian.org/LTS</a>.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/lts/security/2019/dla-2012.data" # $Id: $
#use wml::debian::translation-check translation="6da115b28427a24678f5a70a1557bb93819b6663" maintainer="Jean-Paul Guillonneau" <define-tag description>Mise à jour de sécurité pour LTS</define-tag> <define-tag moreinfo> <p>Un problème dans xmlrpc-epi, une bibliothèque de sérialisation et désérialisation de requête XML-RPC, a été découvert.</p> <p>Une erreur dâabsence de signe dâentier dans la fonction simplestring_addn dans simplestring.c dans xmlrpc-epi pourrait être utilisée pour un dépassement de tampon basé sur le tas et éventuellement une exécution de code arbitraire.</p> <p>Pour Debian 8 <q>Jessie</q>, ce problème a été corrigé dans la version 0.54.2-1.1+deb8u1.</p> <p>Nous vous recommandons de mettre à jour vos paquets xmlrpc-epi.</p> <p>Plus dâinformations à propos des annonces de sécurité de Debian LTS, comment appliquer ces mises à jour dans votre système et les questions fréquemment posées peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS">https://wiki.debian.org/LTS</a>.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/lts/security/2019/dla-2011.data" # $Id: $
#use wml::debian::translation-check translation="b920e54233157144b1161849660a7e3358c94673" maintainer="Jean-Paul Guillonneau" <define-tag description>Mise à jour de sécurité pour LTS</define-tag> <define-tag moreinfo> <p>Un problème dans bsdiff, un outil pour créer et appliquer un patch entre deux fichiers binaires, a été découvert.</p> <p>En utilisant un fichier patch contrefait, une erreur dâabsence de signe dâentier dans bspatch pourrait être utilisée pour un dépassement de tampon basé sur le tas et éventuellement une exécution de code arbitraire.</p> <p>Pour Debian 8 <q>Jessie</q>, ce problème a été corrigé dans la version 4.3-15+deb8u1.</p> <p>Nous vous recommandons de mettre à jour vos paquets bsdiff.</p> <p>Plus dâinformations à propos des annonces de sécurité de Debian LTS, comment appliquer ces mises à jour dans votre système et les questions fréquemment posées peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS">https://wiki.debian.org/LTS</a>.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/lts/security/2019/dla-2010.data" # $Id: $
#use wml::debian::translation-check translation="c5e396f6a44aeee6df42317464c4585179832f55" maintainer="Jean-Paul Guillonneau" <define-tag description>Mise à jour de sécurité pour LTS</define-tag> <define-tag moreinfo> <p>Plusieurs défauts ont été découverts dans ruby2.1, un interpréteur de langage de script orienté objet.</p> <ul> <li><a href="https://security-tracker.debian.org/tracker/CVE-2019-15845">CVE-2019-15845</a> <p>La correspondance de chemin pouvait passer dans File.fnmatch et File.fnmatch? à cause dâune injection de caractère NULL.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2019-16201">CVE-2019-16201</a> <p>Une boucle causée par une mauvaise expression rationnelle pourrait conduire à un déni de service du service WEBrick.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2019-16254">CVE-2019-16254</a> <p>Cela est le même problème que <a href="https://security-tracker.debian.org/tracker/CVE-2017-17742">CVE-2017-17742</a> dont le correctif nâétait pas complet.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2019-16255">CVE-2019-16255</a> <p>La fourniture de données non fiables au premier argument de Shell#[] et Shell#test pouvait conduire à une vulnérabilité dâinjection de code.</p> <p>Pour Debian 8 <q>Jessie</q>, ces problèmes ont été corrigés dans la version 2.1.5-2+deb8u8.</p> <p>Nous vous recommandons de mettre à jour vos paquets ruby2.1.</p> <p>Plus dâinformations à propos des annonces de sécurité de Debian LTS, comment appliquer ces mises à jour dans votre système et les questions fréquemment posées peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS">https://wiki.debian.org/LTS</a>.</p></li> </ul> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/lts/security/2019/dla-2007.data" # $Id: $
#use wml::debian::translation-check translation="d1343b4853fe00c367f5ed21f39983aaeabc8aa1" maintainer="Jean-Paul Guillonneau" <define-tag description>Mise à jour de sécurité pour LTS</define-tag> <define-tag moreinfo> <p>Il a été découvert que libxdmcp, une bibliothèque de protocole de contrôle de gestion dâaffichage X11, utilisait une entropie faible pour la génération de clef.</p> <p>Lâutilisation de arc4random_buf() de libbsd devrait éviter ce défaut.</p> <p>Pour Debian 8 <q>Jessie</q>, ce problème a été corrigé dans la version 1:1.1.1-1+deb8u1.</p> <p>Nous vous recommandons de mettre à jour vos paquets libxdmcp.</p> <p>Plus dâinformations à propos des annonces de sécurité de Debian LTS, comment appliquer ces mises à jour dans votre système et les questions fréquemment posées peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS">https://wiki.debian.org/LTS</a>.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/lts/security/2019/dla-2006.data" # $Id: $
#use wml::debian::translation-check translation="e5fb158d7a264887b5c918d15986f087ec38447e" maintainer="Jean-Paul Guillonneau" <define-tag description>Mise à jour de sécurité pour LTS</define-tag> <define-tag moreinfo> <p>Un problème a été découvert dans isc-dhcp, un serveur pour lâaffectation automatique dâadresse IP.</p> <p>Le nombre de connexions TCP ouvertes simultanément sur le port dâOMAPI du serveur a été limité à  200 afin dâéviter un déni de service.</p> <p>Pour Debian 8 <q>Jessie</q>, ce problème a été corrigé dans la version 4.3.1-6+deb8u4.</p> <p>Nous vous recommandons de mettre à jour vos paquets isc-dhcp.</p> <p>Plus dâinformations à propos des annonces de sécurité de Debian LTS, comment appliquer ces mises à jour dans votre système et les questions fréquemment posées peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS">https://wiki.debian.org/LTS</a>.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/lts/security/2019/dla-2003.data" # $Id: $
#use wml::debian::translation-check translation="aa5decd1b8b302cc6dc23deca11868bdb3189e5e" maintainer="Jean-Paul Guillonneau" <define-tag description>Mise à jour de sécurité pour LTS</define-tag> <define-tag moreinfo> <p>Il a été découvert que libice, une bibliothèque dâéchange inter-client pour X11, utilisait une entropie faible pour la génération de clefs.</p> <p>Lâutilisation de arc4random_buf() de libbsd devrait éviter ce défaut.</p> <p>Pour Debian 8 <q>Jessie</q>, ce problème a été corrigé dans la version 2:1.0.9-1+deb8u1.</p> <p>Nous vous recommandons de mettre à jour vos paquets libice.</p> <p>Plus dâinformations à propos des annonces de sécurité de Debian LTS, comment appliquer ces mises à jour dans votre système et les questions fréquemment posées peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS">https://wiki.debian.org/LTS</a>.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/lts/security/2019/dla-2002.data" # $Id: $