Bonjour, quelques anciennes annonces de sécurité de plus.
Les textes en anglais sont ici : https://salsa.debian.org/webmaster-team/webwml/raw/master/english/lts/security/2016/dla-52x.wml Merci d'avance pour vos relectures. Amicalement, jipege
#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Jean-Pierre Giraud" <define-tag description>Mise à jour de sécurité pour LTS</define-tag> <define-tag moreinfo> <p>Une vulnérabilité de déni de service a été identifiée dans Commons FileUpload qui se produisait quand la longueur des limites d'entité fragmentée était juste inférieure à la taille du tampon (4096 octets) utilisé pour lire le fichier envoyé. Cela faisait que le processus d'envoi de fichier acceptait plusieurs commandes de taille plus grande que si les limites avaient la longueur habituelle de dizaines d'octets de long.</p> <p>Apache Tomcat utilise une copie renommée du paquet Apache Commons FileUpload pour implémenter les besoins d'envoi de fichiers de la spécification de la Servlet, et il est donc aussi sensible à une vulnérabilité de déni de service.</p> <p>Pour Debian 7 <q>Wheezy</q>, ces problèmes ont été corrigés dans la version 7.0.28-4+deb7u5.</p> <p>Nous vous recommandons de mettre à jour vos paquets tomcat7.</p> <p>Plus d’informations à propos des annonces de sécurité de Debian LTS, comment appliquer ces mises à jour dans votre système et les questions fréquemment posées peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS">https://wiki.debian.org/LTS</a>.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/lts/security/2016/dla-529.data" # $Id: $
#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Jean-Pierre Giraud" <define-tag description>Mise à jour de sécurité pour LTS</define-tag> <define-tag moreinfo> <p>Une vulnérabilité de déni de service a été identifiée dans Commons FileUpload qui se produisait quand la longueur des limites d'entité fragmentée était juste inférieure à la taille du tampon (4096 octets) utilisé pour lire le fichier envoyé. Cela faisait que le processus d'envoi de fichier acceptait plusieurs commandes de taille plus grande que si les limites avaient la longueur habituelle de dizaines d'octets de long.</p> <p>Pour Debian 7 <q>Wheezy</q>, ces problèmes ont été corrigés dans la version 1.2.2-1+deb7u3.</p> <p>Nous vous recommandons de mettre à jour vos paquets libcommons-fileupload-java.</p> <p>Plus d’informations à propos des annonces de sécurité de Debian LTS, comment appliquer ces mises à jour dans votre système et les questions fréquemment posées peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS">https://wiki.debian.org/LTS</a>.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/lts/security/2016/dla-528.data" # $Id: $
#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Jean-Pierre Giraud" <define-tag description>Mise à jour de sécurité pour LTS</define-tag> <define-tag moreinfo> <p>Quatre problèmes sécurité de réseau jugés modérés ont été découverts dans NSS.</p> <p>Pour Debian 7 <q>Wheezy</q>, ces problèmes ont été corrigés dans la version 2:3.14.5-1+deb7u8.</p> <p>Nous vous recommandons de mettre à jour vos paquets nss et de redémarrer toutes les applications qui les utilisent.</p> <p>Plus d’informations à propos des annonces de sécurité de Debian LTS, comment appliquer ces mises à jour dans votre système et les questions fréquemment posées peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS">https://wiki.debian.org/LTS</a>.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/lts/security/2016/dla-527.data" # $Id: $
#use wml::debian::translation-check translation="0e9af03d8cf68ff5ddec5d25a056c8dacce03437" maintainer="Jean-Pierre Giraud" <define-tag description>Mise à jour de sécurité pour LTS</define-tag> <define-tag moreinfo> <p>Une vulnérabilité dans les composants MySQL Connector de MySQL d'Oracle (sous-composant : Connector/J) a été découverte qui peut avoir pour conséquence un accès non autorisé à la mise à jour, l'insertion ou la suppression de certaines données accessibles à des connecteurs MySQL, ainsi qu'un accès en lecture à un sous-ensemble de données accessibles à des connecteurs MySQL. Ce problème est corrigé en mettant à jour vers la dernière version stable de mysql-connector-java dans la mesure où Oracle n'a pas publié davantage d'informations.</p> <p>Veuillez consulter les annonces de mises à jour critiques d'Oracle pour de plus amples détails :</p> <p><url "http://www.oracle.com/technetwork/topics/security/cpuapr2015verbose-2365613.html#MSQL"></p> <p>Pour Debian 7 <q>Wheezy</q>, ces problèmes ont été corrigés dans la version 5.1.39-1~deb7u1.</p> <p>Nous vous recommandons de mettre à jour vos paquets mysql-connector-java.</p> <p>Plus d’informations à propos des annonces de sécurité de Debian LTS, comment appliquer ces mises à jour dans votre système et les questions fréquemment posées peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS">https://wiki.debian.org/LTS</a>.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/lts/security/2016/dla-526.data" # $Id: $
#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Jean-Pierre Giraud" <define-tag description>Mise à jour de sécurité pour LTS</define-tag> <define-tag moreinfo> <p>Il y avait une vulnérabilité d'utilisation de mémoire après libération dans le processus d'analyse des propriétés de canal et de couche dans Gimp, le programme de manipulation d'images GNU.</p> <p>Pour Debian 7 <q>Wheezy</q>, ce problème a été corrigé dans la version 2.8.2-2+deb7u2 de gimp.</p> <p>Nous vous recommandons de mettre à jour vos paquets gimp.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/lts/security/2016/dla-525.data" # $Id: $
#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Jean-Pierre Giraud" <define-tag description>Mise à jour de sécurité pour LTS</define-tag> <define-tag moreinfo> <p>Il y avait une vulnérabilité de script intersite réfléchi dans squidguard, un greffon de filtre et de redirection pour Squid.</p> <p>Pour Debian 7 <q>Wheezy</q>, ce problème a été corrigé dans la version 1.5-1+deb7u1 de squidguard.</p> <p>Nous vous recommandons de mettre à jour vos paquets squidguard.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/lts/security/2016/dla-524.data" # $Id: $
#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Jean-Pierre Giraud" <define-tag description>Mise à jour de sécurité pour LTS</define-tag> <define-tag moreinfo> <p>Cette mise à jour corrige les dependencies de l'extension enigmail, ainsi elle redevient instalable avec Icedove 45.</p> <p>Pour Debian 7 <q>Wheezy</q>, ces problèmes ont été corrigés dans la version 1.8.2-4~deb7u2.</p> <p>Nous vous recommandons de mettre à jour vos paquets enigmail.</p> <p>Plus d’informations à propos des annonces de sécurité de Debian LTS, comment appliquer ces mises à jour dans votre système et les questions fréquemment posées peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS">https://wiki.debian.org/LTS</a>.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/lts/security/2016/dla-523.data" # $Id: $
#use wml::debian::translation-check translation="ce41d997301872adfc27a79ea546429856226b67" maintainer="Jean-Pierre Giraud" <define-tag description>Mise à jour de sécurité pour LTS</define-tag> <define-tag moreinfo> <ul> <li><a href="https://security-tracker.debian.org/tracker/CVE-2016-0772">CVE-2016-0772</a> <p>Une vulnérabilité dans smtplib permet à un attaquant de type « homme du milieu » (MITM) de réaliser une « StartTLS stripping attack ». smtplib ne semble pas lever une exception quand la partie terminale (serveur smtp) est capable d'une négociation avec starttls mais échoue à répondre avec 220 (ok) à un appel explicite de SMTP.starttls(). Cela permet à un « homme du milieu » malveillant de réaliser une « StartTLS stripping attack » si le code du client ne vérifie pas explicitement le code de réponse pour startTLS.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2016-5636">CVE-2016-5636</a> <p>Problème n° 26171 : correction d'un possible dépassement d'entier et d'une corruption de tas dans zipimporter.get_data().</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2016-5699">CVE-2016-5699</a> <p>Une injection de protocole peut se produire non seulement si une application règle un en-tête basé sur des valeurs fournies par l'utilisateur, mais aussi si jamais l'application essaie de récupérer une URL spécifiée par un attaquant (cas de SSRF – Server Side Request Forgery) OU si jamais l'application accède à un serveur web malveillant (cas de redirection ).</p></li> </ul> <p>Pour Debian 7 <q>Wheezy</q>, ces problèmes ont été corrigés dans la version 2.7.3-6+deb7u3.</p> <p>Nous vous recommandons de mettre à jour vos paquets python2.7.</p> <p>Plus d’informations à propos des annonces de sécurité de Debian LTS, comment appliquer ces mises à jour dans votre système et les questions fréquemment posées peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS">https://wiki.debian.org/LTS</a>.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/lts/security/2016/dla-522.data" # $Id: $
#use wml::debian::translation-check translation="ce41d997301872adfc27a79ea546429856226b67" maintainer="Jean-Pierre Giraud" <define-tag description>Mise à jour de sécurité pour LTS</define-tag> <define-tag moreinfo> <p>Plusieurs problèmes de sécurité ont été découverts dans le navigateur web Firefox de Mozilla : plusieurs erreurs de sécurité de la mémoire, dépassements de tampon et autres erreurs d'implémentation pourraient conduire à l'exécution de code arbitraire ou à un problème d'usurpation.</p> <p>Attendez, Firefox ? Plus de références à Iceweasel ? C'est exact, Debian n'emploie plus de marque personnalisée. Veuillez consulter ces liens pour plus d'information :</p> <ul> <li><a href="https://glandium.org/blog/?p622">https://glandium.org/blog/?p622</a></li> <li><a href="https://en.wikipedia.org/wiki/Mozilla_software_rebranded_by_Debian">https://en.wikipedia.org/wiki/Mozilla_software_rebranded_by_Debian</a></li> </ul> <p>Debian suit les éditions longue durée (« extended support releases » - ESR) de Firefox. Le suivi des séries 38.x est terminé, aussi, à partir de cette mise à jour, Debian suit les versions 45.x. Cette mise à jour vers la nouvelle version ESR marque aussi le moment où Debian emploie de nouveau la marque originale.</p> <p>Des paquets de transition pour Iceweasel sont fournis et ils assurent la mise à niveau vers la nouvelle version. Dans la mesure où de nouveaux paquets binaires doivent être installés, assurez-vous de l'autoriser lors de la procédure de mise à niveau (par exemple en utilisant la commande « apt-get dist-upgrade » à la place de « apt-get upgrade »).</p> <p>Pour Debian 7 <q>Wheezy</q>, ces problèmes ont été corrigés dans la version 45.2.0esr-1~deb7u1.</p> <p>Nous vous recommandons de mettre à jour vos paquets firefox-esr.</p> <p>Plus d’informations à propos des annonces de sécurité de Debian LTS, comment appliquer ces mises à jour dans votre système et les questions fréquemment posées peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS">https://wiki.debian.org/LTS</a>.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/lts/security/2016/dla-521.data" # $Id: $
#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Jean-Pierre Giraud" <define-tag description>Mise à jour de sécurité pour LTS</define-tag> <define-tag moreinfo> <p>Il y avait une vulnérabilité de script intersite (XSS) dans horizon, un module de Django fournissant une interaction web avec OpenStack.</p> <p>Pour Debian 7 <q>Wheezy</q>, ce problème a été corrigé dans la version 2012.1.1-10+deb7u1 d'horizon.</p> <p>Nous vous recommandons de mettre à jour vos paquets horizon.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/lts/security/2016/dla-520.data" # $Id: $