Bonjour,

Ces (anciennes) annonces de sécurité ont été publiées.
Les fichiers sont aussi disponibles ici :
https://salsa.debian.org/webmaster-team/webwml/raw/master/english/lts/security/2018/dla-xxxx.wml
https://salsa.debian.org/webmaster-team/webwml/raw/master/french/lts/security/2018/dla-xxxx.wml

Merci d’avance pour vos relectures.

Amicalement.


--
Jean-Paul
#use wml::debian::translation-check translation="ec63203ae7c88b70ad002f6a6d89bd22297d4fb8" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Plusieurs vulnérabilités ont été découvertes dans Samba, un serveur de
fichier SMB/CIFS, d'impression et de connexion pour Unix.

Le projet « Common vulnérabilités et Exposures » (CVE) identifie les problèmes suivants.</p>

<ul>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-1050";>CVE-2018-1050</a>

<p>Samba est prédisposé à une attaque par déni de service lorsque le service de
spools RPC est configuré pour être exécuté comme un démon externe. Merci à
Jeremy Allison pour son correctif.</p>

<p><url "https://www.samba.org/samba/security/CVE-2018-1050.html";></p></li>

</ul>

<p>Pour Debian 7 <q>Wheezy</q>, ces problèmes ont été corrigés dans
la version 3.6.6-6+deb7u16.</p>

<p>Nous vous recommandons de mettre à jour vos paquets samba.</p>

<p>Plus d’informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment posées
peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>

</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/lts/security/2018/dla-1320.data"
# $Id: $
#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Jesse Schwartzentruber a découvert une vulnérabilité d’utilisation de mémoire
après libération dans Firefox, qui pourrait être exploitée pour
déclencher un plantage d'application ou l’exécution de code arbitraire.</p>

<p>Pour Debian 7 <q>Wheezy</q>, ces problèmes ont été corrigés dans
la version 52.7.3esr-1~deb7u1.</p>


<p>Nous vous recommandons de mettre à jour vos paquets firefox-esr.</p>

<p>Plus d’informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment posées
peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/lts/security/2018/dla-1321.data"
# $Id: $
#use wml::debian::translation-check translation="ec63203ae7c88b70ad002f6a6d89bd22297d4fb8" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Divers problèmes de sécurité ont été découverts dans Graphicsmagick, une
collection d’outils de traitement d’images.</p>

<ul>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-18219";>CVE-2017-18219</a>

<p>Une vulnérabilité d’échec d’allocation a été découverte dans la fonction
ReadOnePNGImage dans coders/png.c. Elle permet à des attaquants de provoquer un
déni de service à l'aide d'un fichier contrefait qui déclenche un essai
d’allocation de grands tableaux png_pixels.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-18220";>CVE-2017-18220</a>

<p>Les fonctions ReadOneJNGImage et ReadJNGImage dans coders/png.c permettent à
des attaquants distants de provoquer un déni de service ou éventuellement d’avoir
un impact non précisé à l'aide d'un fichier contrefait, un problème relatif à
<a href="https://security-tracker.debian.org/tracker/CVE-2017-11403";>CVE-2017-11403</a>.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-18229";>CVE-2017-18229</a>

<p>Une vulnérabilité d’allocation a été découverte dans la fonction
ReadTIFFImage dans coders/tiff.c. Elle permet à des attaquants de provoquer un
déni de service à l'aide d'un fichier contrefait, parce que la taille d’un
fichier n’est pas correctement utilisée pour restreindre les allocations de
scanline, strip et tile.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-18230";>CVE-2017-18230</a>

<p>Une vulnérabilité de déréférencement de pointeur NULL a été découverte dans
la fonction ReadCINEONImage dans coders/cineon.c. Elle permet à des attaquants
de provoquer un déni de service à l'aide d'un fichier contrefait.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-18231";>CVE-2017-18231</a>

<p>Une vulnérabilité de déréférencement de pointeur NULL a été découverte dans
la fonction ReadEnhMetaFile dans coders/emf.c. Elle permet à des attaquants de
provoquer un déni de service à l'aide d'un fichier contrefait.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-9018";>CVE-2018-9018</a>

<p>Il existe une erreur de division par zéro dans la fonction ReadMNGImage de
coders/png.c. Des attaquants distants pourraient exploiter cette vulnérabilité
pour provoquer un plantage et un déni de service à l'aide d'un fichier mng
contrefait.</p></li>

</ul>

<p>Pour Debian 7 <q>Wheezy</q>, ces problèmes ont été corrigés dans
la version 1.3.16-1.1+deb7u19.</p>


<p>Nous vous recommandons de mettre à jour vos paquets graphicsmagick.</p>

<p>Plus d’informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment posées
peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>

</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/lts/security/2018/dla-1322.data"
# $Id: $
#use wml::debian::translation-check translation="ec63203ae7c88b70ad002f6a6d89bd22297d4fb8" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Cette mise à jour fournit les modifications dans tzdata 2018d. Les
modifications notables sont :

<p>l’heure d’été de la Palestine commence le 24 mars plutôt que le 31.</p>

<p>Pour Debian 7 <q>Wheezy</q>, ces problèmes ont été corrigés dans
la version 2018d-0+deb7u1.</p>


<p>Nous vous recommandons de mettre à jour vos paquets tzdata.</p>

<p>Plus d’informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment posées
peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/lts/security/2018/dla-1323.data"
# $Id: $
#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Cette mise à jour fournit les modifications dans tzdata 2018d pour les
liaisons de Perl. Pour la liste des modifications, consulter DLA-1323-1.</p>

<p>Pour Debian 7 <q>Wheezy</q>, ces problèmes ont été corrigés dans
la version 1:1.58-1+2018d.</p>


<p>Nous vous recommandons de mettre à jour vos paquets libdatetime-timezone-perl.</p>

<p>Plus d’informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment posées
peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/lts/security/2018/dla-1324.data"
# $Id: $
#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Jasper Mattsson a trouvé une vulnérabilité d’exécution de code à distance
dans le système de gestion de contenu Drupal. Elle permettait éventuellement à
des attaquants d’exploiter plusieurs vecteurs d’attaque pour un site Drupal.
Cela pourrait aboutir à un site entièrement compromis.</p>

<p>Pour plus d’informations, veuillez vous référer à l’annonce de l’amont sur
<a href="https://www.drupal.org/sa-core-2018-002.";>https://www.drupal.org/sa-core-2018-002.</a></p>

<p>Pour Debian 7 <q>Wheezy</q>, ces problèmes ont été corrigés dans
la version 7.14-2+deb7u18.</p>


<p>Nous vous recommandons de mettre à jour vos paquets drupal7.</p>

<p>Plus d’informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment posées
peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/lts/security/2018/dla-1325.data"
# $Id: $
#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Plusieurs problèmes de sécurité ont été découverts dans Thunderbird qui
pourraient permettre l’exécution de code arbitraire, un déni de service ou une
divulgation d'informations.</p>

<p>Pour Debian 7 <q>Wheezy</q>, ces problèmes ont été corrigés dans
la version 1:52.7.0-1~deb7u1.</p>


<p>Nous vous recommandons de mettre à jour vos paquets thunderbird.</p>

<p>Plus d’informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment posées
peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/lts/security/2018/dla-1327.data"
# $Id: $
#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Alberto Garcia, Francisco Oca et Suleman Ali de Offensive Research
ont découvert que l’analyseur XML Xerces-C gère incorrectement certaines sortes de
références DTD externes, aboutissant à un déréférencement de pointeur NULL lors
du traitement du chemin vers le DTD. Ce bogue permet une attaque par déni de
service dans les applications qui permettent le traitement de DTD et n’empêchent
pas l’utilisation de DTD externe, et pourrait probablement aboutir à
une exécution de code à distance.</p>

<p>Pour Debian 7 <q>Wheezy</q>, ces problèmes ont été corrigés dans
la version 3.1.1-3+deb7u5.</p>

<p>Nous vous recommandons de mettre à jour vos paquets xerces-c.</p>

<p>Plus d’informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment posées
peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/lts/security/2018/dla-1328.data"
# $Id: $
#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>memcached pour les versions antérieures à 1.4.37 contenait une vulnérabilité
de dépassement d’entier pouvant aboutir à des corruptions de données et des
blocages. Cette attaque est exploitable à l’aide d’une connectivité réseau au
service memcached.</p>

<p>Pour Debian 7 <q>Wheezy</q>, ces problèmes ont été corrigés dans
la version 1.4.13-0.2+deb7u4.</p>


<p>Nous vous recommandons de mettre à jour vos paquets memcached.</p>

<p>Plus d’informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment posées
peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/lts/security/2018/dla-1329.data"
# $Id: $

Répondre à