Bonjour, Ces annonces de sécurité ont été publiées. Les fichiers sont aussi disponibles ici : https://salsa.debian.org/webmaster-team/webwml/raw/master/english/lts/security/2019/dla-xxxx.wml https://salsa.debian.org/webmaster-team/webwml/raw/master/french/lts/security/2019/dla-xxxx.wml
Merci d’avance pour vos relectures. Amicalement. -- Jean-Paul
#use wml::debian::translation-check translation="1284505398735e452bf8d9cbea55c3ba81fc7f8f" maintainer="Jean-Paul Guillonneau" <define-tag description>Mise à jour de sécurité pour LTS</define-tag> <define-tag moreinfo> <p>Plusieurs vulnérabilités ont été découvertes dans la bibliothèque Oniguruma dâexpressions rationnelles utilisée notamment dans mbstring de PHP.</p> <ul> <li><a href="https://security-tracker.debian.org/tracker/CVE-2019-19012">CVE-2019-19012</a> <p>Une dépassement d'entier dans la fonction search_in_range dans regexec.c conduit à une lecture hors limites, dans laquelle le décalage de lecture est sous contrôle de lâattaquant (cela affecte seulement la version compilée en 32 bits). Des attaquants distants peuvent causer un déni de service ou une divulgation d'informations, ou éventuellement provoquer un impact non précisé, à l'aide d'une expression rationnelle contrefaite.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2019-19204">CVE-2019-19204</a> <p>Dans la fonction fetch_range_quantifier dans regparse.c, PFETCH est appelé sans vérification de PEND. Cela conduit à une lecture hors limites de tampon basé sur le tas et à un déni de service à l'aide d'une expression rationnelle contrefaite.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2019-19246">CVE-2019-19246</a> <p>Une lecture hors limites de tampon basé sur le tas dans str_lower_case_match dans regexec.c peut conduire à un déni de service à l'aide d'une expression rationnelle contrefaite.</p></li> </ul> <p>Pour Debian 8 <q>Jessie</q>, ces problèmes ont été corrigés dans la version 5.9.5-3.2+deb8u4.</p> <p>Nous vous recommandons de mettre à jour vos paquets libonig.</p> <p>Plus dâinformations à propos des annonces de sécurité de Debian LTS, comment appliquer ces mises à jour dans votre système et les questions fréquemment posées peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS">https://wiki.debian.org/LTS</a>.</p> </define-tag> # do not modify lea following line #include "$(ENGLISHDIR)/lts/security/2019/dla-2020.data" # $Id: $
#use wml::debian::translation-check translation="6f412e6abf8c4131fac276ec6b7858c526bb4336" maintainer="Jean-Paul Guillonneau" <define-tag description>Mise à jour de sécurité pour LTS</define-tag> <define-tag moreinfo> <p>Des images CRW endommagées ou contrefaites pour l'occasion CRW pourraient excéder la taille totale de tampon pour provoquer un déni de service.</p> <p>Pour Debian 8 <q>Jessie</q>, ce problème a été corrigé dans la version 0.24-4.1+deb8u5.</p> <p>Nous vous recommandons de mettre à jour vos paquets exiv2.</p> <p>Plus dâinformations à propos des annonces de sécurité de Debian LTS, comment appliquer ces mises à jour dans votre système et les questions fréquemment posées peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS">https://wiki.debian.org/LTS</a>.</p> </define-tag> # do not modify lea following line #include "$(ENGLISHDIR)/lts/security/2019/dla-2019.data" # $Id: $