Bonjour, ces (anciennes) annonces de sécurité ont été publiées. Les fichiers sont aussi disponibles ici : https://salsa.debian.org/webmaster-team/webwml/raw/master/english/lts/security/2017/dla-xxxx.wml https://salsa.debian.org/webmaster-team/webwml/raw/master/french/lts/security/2017/dla-xxxx.wml
Merci d’avance pour vos relectures. Amicalement. Amicalement. -- Jean-Paul
#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Jean-Paul Guillonneau" <define-tag description>Mise à jour de sécurité pour LTS</define-tag> <define-tag moreinfo> <p>Hanno Böck ont trouvé plusieurs dépassements de tampon dans GIMP, le programme GNU de manipulation dâimage, qui pourraient conduire à un plantage d'application ou à un autre comportement non précisé, si un utilisateur ouvrait des fichiers dâentrée non validés.</p> <p>Pour Debian 7 <q>Wheezy</q>, ces problèmes ont été corrigés dans la version 2.8.2-2+deb7u3.</p> <p>Nous vous recommandons de mettre à jour vos paquets gimp.</p> <p>Plus dâinformations à propos des annonces de sécurité de Debian LTS, comment appliquer ces mises à jour dans votre système et les questions fréquemment posées peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS">https://wiki.debian.org/LTS</a>.</p> </define-tag> # do not modify lea following line #include "$(ENGLISHDIR)/lts/security/2017/dla-1220.data" # $Id: $
#use wml::debian::translation-check translation="bc8feadbbc686ad5f9ceb695925a329dea1622c0" maintainer="Jean-Paul Guillonneau" <define-tag description>Mise à jour de sécurité pour LTS</define-tag> <define-tag moreinfo> <p>Plusieurs vulnérabilités ont été découvertes dans lâinterpréteur pour le langage Ruby. Le projet « Common vulnérabilités et Exposures » (CVE) identifie les problèmes suivants.</p> <ul> <li><a href="https://security-tracker.debian.org/tracker/CVE-2017-17405">CVE-2017-17405</a> <p>Une vulnérabilité dâinjection de commande dans Net::FTP peut permettre à un serveur FTP malveillant lâexécution de commandes arbitraires.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2017-17790">CVE-2017-17790</a> <p>Une vulnérabilité dâinjection de commande dans lazy_initialze de lib/resolv.rb peut permettre une attaque par injection de commande. Cependant lâentrée de données non sûres est improbable.</p></li> </ul> <p>Pour Debian 7 <q>Wheezy</q>, ces problèmes ont été corrigés dans la version 1.9.3.194-8.1+deb7u7.</p> <p>Nous vous recommandons de mettre à jour vos paquets ruby1.9.1.</p> <p>Plus dâinformations à propos des annonces de sécurité de Debian LTS, comment appliquer ces mises à jour dans votre système et les questions fréquemment posées peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS">https://wiki.debian.org/LTS</a>.</p> </define-tag> # do not modify lea following line #include "$(ENGLISHDIR)/lts/security/2017/dla-1221.data" # $Id: $
#use wml::debian::translation-check translation="bc8feadbbc686ad5f9ceb695925a329dea1622c0" maintainer="Jean-Paul Guillonneau" <define-tag description>Mise à jour de sécurité pour LTS</define-tag> <define-tag moreinfo> <p>Plusieurs vulnérabilités ont été découvertes dans lâinterpréteur pour le langage Ruby. Le projet « Common vulnérabilités et Exposures » (CVE) identifie les problèmes suivants.</p> <ul> <li><a href="https://security-tracker.debian.org/tracker/CVE-2017-17405">CVE-2017-17405</a> <p>Une vulnérabilité dâinjection de commande dans Net::FTP peut permettre à un serveur FTP malveillant lâexécution de commandes arbitraires.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2017-17790">CVE-2017-17790</a> <p>Une vulnérabilité dâinjection de commande dans lazy_initialze de lib/resolv.rb peut permettre une attaque par injection de commande. Cependant lâentrée de données non sûres est improbable.</p></li> </ul> <p>Pour Debian 7 <q>Wheezy</q>, ces problèmes ont été corrigés dans la version 1.8.7.358-7.1+deb7u5.</p> <p>Nous vous recommandons de mettre à jour vos paquets ruby1.8.</p> <p>Plus dâinformations à propos des annonces de sécurité de Debian LTS, comment appliquer ces mises à jour dans votre système et les questions fréquemment posées peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS">https://wiki.debian.org/LTS</a>.</p> </define-tag> # do not modify lea following line #include "$(ENGLISHDIR)/lts/security/2017/dla-1222.data" # $Id: $
#use wml::debian::translation-check translation="2d8aa8ce4c88e03582c09befc9ad03c6b190bfbf" maintainer="Jean-Paul Guillonneau" <define-tag description>Mise à jour de sécurité pour LTS</define-tag> <define-tag moreinfo> <p>Plusieurs problèmes de sécurité ont été découvertes dans le client de courriels Thunderbird de Mozilla dont une fuite d'informations, une exécution de JavaScript non prévue et lâusurpation dâadresse dâexpéditeur.</p> <p>Pour Debian 7 <q>Wheezy</q>, ces problèmes ont été corrigés dans la version 1:52.5.2-1~deb7u1.</p> <p>Nous vous recommandons de mettre à jour vos paquets thunderbird.</p> <p>Plus dâinformations à propos des annonces de sécurité de Debian LTS, comment appliquer ces mises à jour dans votre système et les questions fréquemment posées peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS">https://wiki.debian.org/LTS</a>.</p> </define-tag> # do not modify lea following line #include "$(ENGLISHDIR)/lts/security/2017/dla-1223.data" # $Id: $
#use wml::debian::translation-check translation="bc8feadbbc686ad5f9ceb695925a329dea1622c0" maintainer="Jean-Paul Guillonneau" <define-tag description>Mise à jour de sécurité pour LTS</define-tag> <define-tag moreinfo> <p>Une vulnérabilité a été découverte dans le système de contrôle de versions Mercurial qui pourrait conduire à lâexécution distante de code arbitraire.</p> <ul> <li><a href="https://security-tracker.debian.org/tracker/CVE-2017-17458">CVE-2017-17458</a> <p>Un dépôt Mercurial spécialement contrefait pourrait faire que des sous-dépôts Git exécutent du code arbitraire sous la forme dâun script .git/hooks/post-update consulté dans le répertoire parent. Lâusage habituel de Mercurial empêche la construction de tels répertoires, mas ils peuvent être créés par programmation.</p></li> </ul> <p>Pour Debian 7 <q>Wheezy</q>, ces problèmes ont été corrigés dans la version 2.2.2-4+deb7u6.</p> <p>Nous vous recommandons de mettre à jour vos paquets mercurial.</p> <p>Plus dâinformations à propos des annonces de sécurité de Debian LTS, comment appliquer ces mises à jour dans votre système et les questions fréquemment posées peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS">https://wiki.debian.org/LTS</a>.</p> </define-tag> # do not modify lea following line #include "$(ENGLISHDIR)/lts/security/2017/dla-1224.data" # $Id: $
#use wml::debian::translation-check translation="bc8feadbbc686ad5f9ceb695925a329dea1622c0" maintainer="Jean-Paul Guillonneau" <define-tag description>Mise à jour de sécurité pour LTS</define-tag> <define-tag moreinfo> <p>Une vulnérabilité a été découverte dans Asterisk, une boîte à outils PBX et de téléphonie au code source qui pourrait aboutir dans un épuisement de ressources ou un déni de service.</p> <ul> <li><a href="https://security-tracker.debian.org/tracker/CVE-2017-17090">CVE-2017-17090</a> <p>Fuite de mémoire pour chan_skinny. Si le pilote de périphérique chan_skinny (protocole SCCP) est submergé par certaines requêtes, il peut faire que les processus asterisk utilisent un montant excessif de mémoire virtuelle, provoquant lâarrêt du traitement par asterisk de requêtes de toutes sortes. Le pilote chan_skinny driver a été mis à jour pour fournir des allocations de mémoire de manière adéquate, par là même empêchant toute possibilité dâépuisement de mémoire.</p></li> </ul> <p>Pour Debian 7 <q>Wheezy</q>, ces problèmes ont été corrigés dans la version 1:1.8.13.1~dfsg1-3+deb7u8.</p> <p>Nous vous recommandons de mettre à jour vos paquets asterisk.</p> <p>Plus dâinformations à propos des annonces de sécurité de Debian LTS, comment appliquer ces mises à jour dans votre système et les questions fréquemment posées peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS">https://wiki.debian.org/LTS</a>.</p> </define-tag> # do not modify lea following line #include "$(ENGLISHDIR)/lts/security/2017/dla-1225.data" # $Id: $
#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Jean-Paul Guillonneau" <define-tag description>Mise à jour de sécurité pour LTS</define-tag> <define-tag moreinfo> <p>Wireshark, un protocole dâanalyse de réseau, contenait plusieurs vulnérabilités dans les dissecteurs pour CIP Safety, IWARP_MPA, NetBIOS, Profinet I/O et AMQP, qui pourraient aboutir dans un déni de service ou l'exécution de code arbitraire.</p> <p>Pour Debian 7 <q>Wheezy</q>, ces problèmes ont été corrigés dans la version 1.12.1+g01b65bf-4+deb8u6~deb7u8.</p> <p>Nous vous recommandons de mettre à jour vos paquets wireshark.</p> <p>Plus dâinformations à propos des annonces de sécurité de Debian LTS, comment appliquer ces mises à jour dans votre système et les questions fréquemment posées peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS">https://wiki.debian.org/LTS</a>.</p> </define-tag> # do not modify lea following line #include "$(ENGLISHDIR)/lts/security/2017/dla-1226.data" # $Id: $