Bonjour, Ces (anciennes) annonces de sécurité ont été publiées. Les fichiers sont aussi disponibles ici : https://salsa.debian.org/webmaster-team/webwml/raw/master/english/lts/security/2018/dla-xxxx.wml https://salsa.debian.org/webmaster-team/webwml/raw/master/french/lts/security/2018/dla-xxxx.wml
Merci d’avance pour vos relectures. Amicalement. -- Jean-Paul
#use wml::debian::translation-check translation="ec63203ae7c88b70ad002f6a6d89bd22297d4fb8" maintainer="Jean-Paul Guillonneau" <define-tag description>Mise à jour de sécurité pour LTS</define-tag> <define-tag moreinfo> <p>Plusieurs vulnérabilités ont été découvertes dans Samba, un serveur de fichier SMB/CIFS, d'impression et de connexion pour Unix. Le projet « Common vulnérabilités et Exposures » (CVE) identifie les problèmes suivants.</p> <ul> <li><a href="https://security-tracker.debian.org/tracker/CVE-2018-1050">CVE-2018-1050</a> <p>Samba est prédisposé à une attaque par déni de service lorsque le service de spools RPC est configuré pour être exécuté comme un démon externe. Merci à Jeremy Allison pour son correctif.</p> <p><url "https://www.samba.org/samba/security/CVE-2018-1050.html"></p></li> </ul> <p>Pour Debian 7 <q>Wheezy</q>, ces problèmes ont été corrigés dans la version 3.6.6-6+deb7u16.</p> <p>Nous vous recommandons de mettre à jour vos paquets samba.</p> <p>Plus dâinformations à propos des annonces de sécurité de Debian LTS, comment appliquer ces mises à jour dans votre système et les questions fréquemment posées peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS">https://wiki.debian.org/LTS</a>.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/lts/security/2018/dla-1320.data" # $Id: $
#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Jean-Paul Guillonneau" <define-tag description>Mise à jour de sécurité pour LTS</define-tag> <define-tag moreinfo> <p>Jesse Schwartzentruber a découvert une vulnérabilité dâutilisation de mémoire après libération dans Firefox, qui pourrait être exploitée pour déclencher un plantage d'application ou lâexécution de code arbitraire.</p> <p>Pour Debian 7 <q>Wheezy</q>, ces problèmes ont été corrigés dans la version 52.7.3esr-1~deb7u1.</p> <p>Nous vous recommandons de mettre à jour vos paquets firefox-esr.</p> <p>Plus dâinformations à propos des annonces de sécurité de Debian LTS, comment appliquer ces mises à jour dans votre système et les questions fréquemment posées peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS">https://wiki.debian.org/LTS</a>.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/lts/security/2018/dla-1321.data" # $Id: $
#use wml::debian::translation-check translation="ec63203ae7c88b70ad002f6a6d89bd22297d4fb8" maintainer="Jean-Paul Guillonneau" <define-tag description>Mise à jour de sécurité pour LTS</define-tag> <define-tag moreinfo> <p>Divers problèmes de sécurité ont été découverts dans Graphicsmagick, une collection dâoutils de traitement dâimages.</p> <ul> <li><a href="https://security-tracker.debian.org/tracker/CVE-2017-18219">CVE-2017-18219</a> <p>Une vulnérabilité dâéchec dâallocation a été découverte dans la fonction ReadOnePNGImage dans coders/png.c. Elle permet à des attaquants de provoquer un déni de service à l'aide d'un fichier contrefait qui déclenche un essai dâallocation de grands tableaux png_pixels.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2017-18220">CVE-2017-18220</a> <p>Les fonctions ReadOneJNGImage et ReadJNGImage dans coders/png.c permettent à des attaquants distants de provoquer un déni de service ou éventuellement dâavoir un impact non précisé à l'aide d'un fichier contrefait, un problème relatif à <a href="https://security-tracker.debian.org/tracker/CVE-2017-11403">CVE-2017-11403</a>.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2017-18229">CVE-2017-18229</a> <p>Une vulnérabilité dâallocation a été découverte dans la fonction ReadTIFFImage dans coders/tiff.c. Elle permet à des attaquants de provoquer un déni de service à l'aide d'un fichier contrefait, parce que la taille dâun fichier nâest pas correctement utilisée pour restreindre les allocations de scanline, strip et tile.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2017-18230">CVE-2017-18230</a> <p>Une vulnérabilité de déréférencement de pointeur NULL a été découverte dans la fonction ReadCINEONImage dans coders/cineon.c. Elle permet à des attaquants de provoquer un déni de service à l'aide d'un fichier contrefait.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2017-18231">CVE-2017-18231</a> <p>Une vulnérabilité de déréférencement de pointeur NULL a été découverte dans la fonction ReadEnhMetaFile dans coders/emf.c. Elle permet à des attaquants de provoquer un déni de service à l'aide d'un fichier contrefait.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2018-9018">CVE-2018-9018</a> <p>Il existe une erreur de division par zéro dans la fonction ReadMNGImage de coders/png.c. Des attaquants distants pourraient exploiter cette vulnérabilité pour provoquer un plantage et un déni de service à l'aide d'un fichier mng contrefait.</p></li> </ul> <p>Pour Debian 7 <q>Wheezy</q>, ces problèmes ont été corrigés dans la version 1.3.16-1.1+deb7u19.</p> <p>Nous vous recommandons de mettre à jour vos paquets graphicsmagick.</p> <p>Plus dâinformations à propos des annonces de sécurité de Debian LTS, comment appliquer ces mises à jour dans votre système et les questions fréquemment posées peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS">https://wiki.debian.org/LTS</a>.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/lts/security/2018/dla-1322.data" # $Id: $
#use wml::debian::translation-check translation="ec63203ae7c88b70ad002f6a6d89bd22297d4fb8" maintainer="Jean-Paul Guillonneau" <define-tag description>Mise à jour de sécurité pour LTS</define-tag> <define-tag moreinfo> <p>Cette mise à jour fournit les modifications dans tzdata 2018d. Les modifications notables sont : <p>lâheure dâété de la Palestine commence le 24 mars plutôt que le 31.</p> <p>Pour Debian 7 <q>Wheezy</q>, ces problèmes ont été corrigés dans la version 2018d-0+deb7u1.</p> <p>Nous vous recommandons de mettre à jour vos paquets tzdata.</p> <p>Plus dâinformations à propos des annonces de sécurité de Debian LTS, comment appliquer ces mises à jour dans votre système et les questions fréquemment posées peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS">https://wiki.debian.org/LTS</a>.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/lts/security/2018/dla-1323.data" # $Id: $
#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Jean-Paul Guillonneau" <define-tag description>Mise à jour de sécurité pour LTS</define-tag> <define-tag moreinfo> <p>Cette mise à jour fournit les modifications dans tzdata 2018d pour les liaisons de Perl. Pour la liste des modifications, consulter DLA-1323-1.</p> <p>Pour Debian 7 <q>Wheezy</q>, ces problèmes ont été corrigés dans la version 1:1.58-1+2018d.</p> <p>Nous vous recommandons de mettre à jour vos paquets libdatetime-timezone-perl.</p> <p>Plus dâinformations à propos des annonces de sécurité de Debian LTS, comment appliquer ces mises à jour dans votre système et les questions fréquemment posées peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS">https://wiki.debian.org/LTS</a>.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/lts/security/2018/dla-1324.data" # $Id: $
#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Jean-Paul Guillonneau" <define-tag description>Mise à jour de sécurité pour LTS</define-tag> <define-tag moreinfo> <p>Jasper Mattsson a trouvé une vulnérabilité dâexécution de code à distance dans le système de gestion de contenu Drupal. Elle permettait éventuellement à des attaquants dâexploiter plusieurs vecteurs dâattaque pour un site Drupal. Cela pourrait aboutir à un site entièrement compromis.</p> <p>Pour plus dâinformations, veuillez vous référer à lâannonce de lâamont sur <a href="https://www.drupal.org/sa-core-2018-002.">https://www.drupal.org/sa-core-2018-002.</a></p> <p>Pour Debian 7 <q>Wheezy</q>, ces problèmes ont été corrigés dans la version 7.14-2+deb7u18.</p> <p>Nous vous recommandons de mettre à jour vos paquets drupal7.</p> <p>Plus dâinformations à propos des annonces de sécurité de Debian LTS, comment appliquer ces mises à jour dans votre système et les questions fréquemment posées peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS">https://wiki.debian.org/LTS</a>.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/lts/security/2018/dla-1325.data" # $Id: $
#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Jean-Paul Guillonneau" <define-tag description>Mise à jour de sécurité pour LTS</define-tag> <define-tag moreinfo> <p>Plusieurs problèmes de sécurité ont été découverts dans Thunderbird qui pourraient permettre lâexécution de code arbitraire, un déni de service ou une divulgation d'informations.</p> <p>Pour Debian 7 <q>Wheezy</q>, ces problèmes ont été corrigés dans la version 1:52.7.0-1~deb7u1.</p> <p>Nous vous recommandons de mettre à jour vos paquets thunderbird.</p> <p>Plus dâinformations à propos des annonces de sécurité de Debian LTS, comment appliquer ces mises à jour dans votre système et les questions fréquemment posées peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS">https://wiki.debian.org/LTS</a>.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/lts/security/2018/dla-1327.data" # $Id: $
#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Jean-Paul Guillonneau" <define-tag description>Mise à jour de sécurité pour LTS</define-tag> <define-tag moreinfo> <p>Alberto Garcia, Francisco Oca et Suleman Ali de Offensive Research ont découvert que lâanalyseur XML Xerces-C gère incorrectement certaines sortes de références DTD externes, aboutissant à un déréférencement de pointeur NULL lors du traitement du chemin vers le DTD. Ce bogue permet une attaque par déni de service dans les applications qui permettent le traitement de DTD et nâempêchent pas lâutilisation de DTD externe, et pourrait probablement aboutir à une exécution de code à distance.</p> <p>Pour Debian 7 <q>Wheezy</q>, ces problèmes ont été corrigés dans la version 3.1.1-3+deb7u5.</p> <p>Nous vous recommandons de mettre à jour vos paquets xerces-c.</p> <p>Plus dâinformations à propos des annonces de sécurité de Debian LTS, comment appliquer ces mises à jour dans votre système et les questions fréquemment posées peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS">https://wiki.debian.org/LTS</a>.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/lts/security/2018/dla-1328.data" # $Id: $
#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Jean-Paul Guillonneau" <define-tag description>Mise à jour de sécurité pour LTS</define-tag> <define-tag moreinfo> <p>memcached pour les versions antérieures à 1.4.37 contenait une vulnérabilité de dépassement dâentier pouvant aboutir à des corruptions de données et des blocages. Cette attaque est exploitable à lâaide dâune connectivité réseau au service memcached.</p> <p>Pour Debian 7 <q>Wheezy</q>, ces problèmes ont été corrigés dans la version 1.4.13-0.2+deb7u4.</p> <p>Nous vous recommandons de mettre à jour vos paquets memcached.</p> <p>Plus dâinformations à propos des annonces de sécurité de Debian LTS, comment appliquer ces mises à jour dans votre système et les questions fréquemment posées peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS">https://wiki.debian.org/LTS</a>.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/lts/security/2018/dla-1329.data" # $Id: $