Bonjour, Ces (anciennes) annonces de sécurité ont été publiées. Les fichiers sont aussi disponibles ici : https://salsa.debian.org/webmaster-team/webwml/raw/master/english/lts/security/2018/dla-xxxx.wml https://salsa.debian.org/webmaster-team/webwml/raw/master/french/lts/security/2018/dla-xxxx.wml
Merci d’avance pour vos relectures. Amicalement. -- Jean-Paul
#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Jean-Paul Guillonneau" <define-tag description>Mise à jour de sécurité pour LTS</define-tag> <define-tag moreinfo> <p>La mise à jour précédente de libdatetime-timezone-perl vers la version 2018g de tzdata était incomplète dû à un nouveau type de règle nouvellement introduit que cette version de libdatetime-timezone-perl pourrait ne pas analyser.</p> <p>Pour Debian 8 <q>Jessie</q>, ce problème a été corrigé dans la version 1:1.75-2+2018g.1.</p> <p>Nous vous recommandons de mettre à jour vos paquets libdatetime-timezone-perl.</p> <p>Plus dâinformations à propos des annonces de sécurité de Debian LTS, comment appliquer ces mises à jour dans votre système et les questions fréquemment posées peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS">https://wiki.debian.org/LTS</a>.</p> </define-tag> # do not modify lea following line #include "$(ENGLISHDIR)/lts/security/2018/dla-1569-2.data" # $Id: $
#use wml::debian::translation-check translation="ab3be4ee01879fd4484c795bbaa824377c218575" maintainer="Jean-Paul Guillonneau" <define-tag description>Mise à jour de sécurité pour LTS</define-tag> <define-tag moreinfo> <p>Un problème de régression a été résolu dans poppler, la bibliothèque partagée de rendu de PDF, introduit avec la version 0.26.5-2+deb8u5.</p> <ul> <li><a href="https://security-tracker.debian.org/tracker/CVE-2018-16646">CVE-2018-16646</a> <p>Dans Poppler 0.68.0, la fonction Parser::getObj() dans Parser.cc peut provoquer une récursion infinie à l'aide d'un fichier contrefait. Un attaquant distant peut exploiter cela pour une attaque par déni de service.</p> <p>La solution précédente dans Debian LTS corrige le problème ci-dessus dans XRef.cc, les correctifs ont été obtenus à partir dâune requête de fusion (n° 67) sur la plateforme Git de développement de lâamont. Malheureusement, cette requête à été refusée par lâamont et une autre requête de fusion (n° 91) a été appliquée à la place. Le correctif apparait maintenant dans le fichier Parser.cc.</p> <p>Cette version de poppler fournit désormais lâensemble des modifications qui est promu par les développeurs amont de poppler (MR n° 91) et abandonne les correctifs de MR n° 67.</p></li> </ul> <p>Pour Debian 8 <q>Jessie</q>, ce problème a été corrigé dans la version 0.26.5-2+deb8u6.</p> <p>Nous vous recommandons de mettre à jour vos paquets poppler.</p> <p>Plus dâinformations à propos des annonces de sécurité de Debian LTS, comment appliquer ces mises à jour dans votre système et les questions fréquemment posées peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS">https://wiki.debian.org/LTS</a>.</p> </define-tag> # do not modify lea following line #include "$(ENGLISHDIR)/lts/security/2018/dla-1562-2.data" # $Id: $
#use wml::debian::translation-check translation="ab3be4ee01879fd4484c795bbaa824377c218575" maintainer="Jean-Paul Guillonneau" <define-tag description>Mise à jour de sécurité pour LTS</define-tag> <define-tag moreinfo> <p>Un second problème de régression a été résolu dans poppler, la bibliothèque partagée de rendu de PDF, cette fois introduit avec la version 0.26.5-2+deb8u6 (consulter DLA 1562-2).</p> <ul> <li><a href="https://security-tracker.debian.org/tracker/CVE-2018-16646">CVE-2018-16646</a> <p>Dans Poppler 0.68.0, la fonction Parser::getObj() dans Parser.cc peut provoquer une récursion infinie à l'aide d'un fichier contrefait. Un attaquant distant peut exploiter cela pour une attaque par déni de service.</p> <p>La développeurs amont de poppler ont ajouté en plus deux corrections de régression au-dessus du correctif original (requête de fusion n° 91 de lâamont). Ces deux correctifs sont maintenant ajoutés dans le paquet poppler dans Debian Jessie LTS.</p></li> </ul> <p>Pour Debian 8 <q>Jessie</q>, ce problème a été corrigé dans la version 0.26.5-2+deb8u7.</p> <p>Nous vous recommandons de mettre à jour vos paquets poppler.</p> <p>Plus dâinformations à propos des annonces de sécurité de Debian LTS, comment appliquer ces mises à jour dans votre système et les questions fréquemment posées peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS">https://wiki.debian.org/LTS</a>.</p> </define-tag> # do not modify lea following line #include "$(ENGLISHDIR)/lts/security/2018/dla-1562-3.data" # $Id: $
#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Jean-Paul Guillonneau" <define-tag description>Mise à jour de sécurité pour LTS</define-tag> <define-tag moreinfo> <p>Une possible régression a été découverte dans la mise à jour récente de sécurité pour libphp-phpmailer, publiée dans la DLA 1591-1. Lors du rétroportage, une nouvelle variable a été accidentellement introduite pour une déclaration conditionnelle pour une version future. Merci à Salvatore Bonaccorso (carnil) pour ce signalement.</p> <p>Pour Debian 8 <q>Jessie</q>, ce problème a été corrigé dans la version 5.2.9+dfsg-2+deb8u5.</p> <p>Nous vous recommandons de mettre à jour vos paquets libphp-phpmailer.</p> <p>Plus dâinformations à propos des annonces de sécurité de Debian LTS, comment appliquer ces mises à jour dans votre système et les questions fréquemment posées peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS">https://wiki.debian.org/LTS</a>.</p> </define-tag> # do not modify lea following line #include "$(ENGLISHDIR)/lts/security/2018/dla-1591-2.data" # $Id: $
#use wml::debian::translation-check translation="ec63203ae7c88b70ad002f6a6d89bd22297d4fb8" maintainer="Jean-Paul Guillonneau" <define-tag description>Mise à jour de sécurité pour LTS</define-tag> <define-tag moreinfo> <p>Deux problèmes de plus de sécurité ont été corrigés dans la bibliothèque multimédia libav. Il sâagit dâune suite de la publication de DLA-1611-1.</p> <ul> <li><a href="https://security-tracker.debian.org/tracker/CVE-2015-6823">CVE-2015-6823</a> <p>La fonction allocate_buffers dans libavcodec/alac.c nâinitialisait pas certaines données de contexte, permettant à des attaquants distants de provoquer un déni de service (non respect de la segmentation) ou éventuellement dâavoir un impact non précisé à lâaide de données ALAC contrefaites (Apple Lossless Audio Codec). Ce problème a été corrigé en nettoyant les pointeurs dans allocate_buffers() de avcodec/alac.c.</p> <p>Outre ce qui est mentionné dans debian/changelog de la publication 6:11.12-1~deb8u2, ce problème est seulement corrigé maintenant avec la publication 6:11.12-1~deb8u3.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2015-6824">CVE-2015-6824</a> <p>La fonction sws_init_context dans libswscale/utils.c nâinitialisait certaines structures de données pixbuf, permettant à des attaquants distants de provoquer un déni de service (non respect de la segmentation) ou éventuellement dâavoir un impact non précisé à lâaide de données vidéo contrefaites. Dans swscale/utils.c désormais ces tampons pix sont nettoyés, ce qui corrige lâutilisation le mémoire non initialisée.</p> <p>Outre ce qui est mentionné dans debian/changelog de la publication 6:11.12-1~deb8u2, ce problème est seulement corrigé maintenant avec la publication 6:11.12-1~deb8u3.</p></li> </ul> <p>Pour Debian 8 <q>Jessie</q>, ces problèmes ont été corrigés dans la version 6:11.12-1~deb8u3.</p> <p>Nous vous recommandons de mettre à jour vos paquets libav.</p> <p>Plus dâinformations à propos des annonces de sécurité de Debian LTS, comment appliquer ces mises à jour dans votre système et les questions fréquemment posées peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS">https://wiki.debian.org/LTS</a>.</p> </define-tag> # do not modify lea following line #include "$(ENGLISHDIR)/lts/security/2018/dla-1611-2.data" # $Id: $