Bonjour,

ces (anciennes) annonces de sécurité ont été publiées.
Les fichiers sont aussi disponibles ici :
https://salsa.debian.org/webmaster-team/webwml/raw/master/english/lts/security/2017/dla-xxxx.wml
https://salsa.debian.org/webmaster-team/webwml/raw/master/french/lts/security/2017/dla-xxxx.wml

Merci d’avance pour vos relectures.

Amicalement.



--
Jean-Paul
#use wml::debian::translation-check translation="bc8feadbbc686ad5f9ceb695925a329dea1622c0" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>

<ul>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-11521";>CVE-2017-11521</a>

<p>La fonction SdpContents::Session::Medium::parse dans
resip/stack/SdpContents.cxx dans reSIProcate 1.10.2 permet à des attaquants
distants de provoquer un déni de service (consommation de mémoire) en
déclenchant beaucoup de connexions de médias.</p></li>

</ul>

<p>Pour Debian 7 <q>Wheezy</q>, ces problèmes ont été corrigés dans
la version 1.8.5-4+deb7u1.</p>

<p>Nous vous recommandons de mettre à jour vos paquets resiprocate.</p>

<p>Plus d’informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment posées
peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>
</define-tag>

# do not modify lea following line
#include "$(ENGLISHDIR)/lts/security/2017/dla-1040.data"
# $Id: $
#use wml::debian::translation-check translation="16a228d71674819599fa1d0027d1603056286470" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>

<ul>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-10686";>CVE-2017-10686</a>

<p>Dans Netwide Assembler (NASM) version 2.14rc0, il existe plusieurs
vulnérabilités d’utilisation de mémoire de tas après libération dans l’outil
nasm. Le tas concerné est alloué dans la fonction token() et libéré dans la
fonction detoken() (appellée par pp_getline()). Il est utilisé de nouveau dans
plusieurs positions pouvant causer plusieurs dommages. Par exemple, il provoque
une liste corrompue doublement liée dans detoken(), une double libération de
zone de mémoire ou une corruption dans delete_Token() et une écriture hors
limites dans detoken(). Il est hautement probable que cela aboutisse à une
attaque d’exécution de code à distance.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-11111";>CVE-2017-11111</a>

<p>Dans Netwide Assembler (NASM)version 2.14rc0, preproc.c permet à des
attaquants distants de provoquer un déni de service (dépassement de tampon basé
sur le tas et plantage d'application) ou éventuellement d’avoir un impact non
précisé à l'aide d'un fichier contrefait.</p></li>

</ul>

<p>Pour Debian 7 <q>Wheezy</q>, ces problèmes ont été corrigés dans
la version 2.10.01-1+deb7u1.</p>

<p>Nous vous recommandons de mettre à jour vos paquets nasm.</p>

<p>Plus d’informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment posées
peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>
</define-tag>

# do not modify lea following line
#include "$(ENGLISHDIR)/lts/security/2017/dla-1041.data"
# $Id: $
#use wml::debian::translation-check translation="16a228d71674819599fa1d0027d1603056286470" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>

<ul>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-9122";>CVE-2017-9122</a>

<p>La fonction quicktime_read_moov dans moov.c dans libquicktime 1.2.4 permet à
des attaquants distants de provoquer un déni de service (boucle infinie et
consommation de CPU) à l'aide d'un fichier mp4 contrefait.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-9123";>CVE-2017-9123</a>

<p>La fonction lqt_frame_duration dans lqt_quicktime.c dans libquicktime 1.2.4
permet à des attaquants distants de provoquer un déni de service (lecture de
mémoire non valable et plantage d'application) à l'aide d'un fichier mp4
contrefait.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-9124";>CVE-2017-9124</a>

<p>La fonction quicktime_match_32 dans util.c dans libquicktime 1.2.4 permet à
des attaquants distants de provoquer un déni de service (déréférencement de
pointeur NULL et plantage d'application) à l'aide d'un fichier mp4 contrefait.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-9125";>CVE-2017-9125</a>

<p>La fonction lqt_frame_duration dans lqt_quicktime.c dans libquicktime 1.2.4
permet à des attaquants distants de provoquer un déni de service (lecture hors
limites de tampon basé sur le tas) à l'aide d'un fichier mp4 contrefait.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-9126";>CVE-2017-9126</a>

<p>La fonction quicktime_read_dref_table dans dref.c dans libquicktime 1.2.4
permet à des attaquants distants de provoquer un déni de service (dépassement de
tampon basé sur le tas et plantage d'application) à l'aide d'un fichier mp4
contrefait.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-9127";>CVE-2017-9127</a>

<p>La fonction quicktime_user_atoms_read_atom dans useratoms.c dans
libquicktime 1.2.4 permet à des attaquants distants de provoquer un déni de
service (dépassement de tampon basé sur le tas et plantage d'application) à
l'aide d'un fichier mp4 contrefait.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-9128";>CVE-2017-9128</a>

<p>La fonction quicktime_video_width dans lqt_quicktime.c dans
libquicktime 1.2.4 permet à des attaquants distants de provoquer un déni de
service (lecture hors limites de tampon basé sur le tas et plantage
d'application) à l'aide d'un fichier mp4 contrefait.</p></li>

</ul>

<p>Pour Debian 7 <q>Wheezy</q>, ces problèmes ont été corrigés dans
la version 2:1.2.4-3+deb7u2.</p>

<p>Nous vous recommandons de mettre à jour vos paquets libquicktime.</p>

<p>Plus d’informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment posées
peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>
</define-tag>

# do not modify lea following line
#include "$(ENGLISHDIR)/lts/security/2017/dla-1042.data"
# $Id: $
#use wml::debian::translation-check translation="cb6bc3d73ebe6c8ee975e84a5de151bbec375689" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Plusieurs problèmes ont été découverts dans le serveur de base de données
MySQL. Les vulnérabilités sont corrigées en mettant à niveau MySQL vers la
nouvelle version amont 5.5.57 qui inclut des modifications supplémentaires,
telles que des améliorations, des corrections de bogues, de nouvelles fonctions
et éventuellement des changements incompatibles. Veuillez consulter les notes de
publication de MySQL 5.5 et les annonces de mises à jour critiques d'Oracle pour
de plus amples détails :</p>
<ul>
<li><url "https://dev.mysql.com/doc/relnotes/mysql/5.5/en/news-5-5-56.html";></li>
<li><a href="https://dev.mysql.com/doc/relnotes/mysql/5.5/en/news-5-5-57.html";>https://dev.mysql.com/doc/relnotes/mysql/5.5/en/news-5-5-57.html</a></li>
<li><a href="http://www.oracle.com/technetwork/security-advisory/cpujul2017-3236622.html";>http://www.oracle.com/technetwork/security-advisory/cpujul2017-3236622.html</a></li>
</ul>

<p>Pour Debian 7 <q>Wheezy</q>, ces problèmes ont été corrigés dans
la version 5.5.57-0+deb7u1.</p>

<p>Nous vous recommandons de mettre à jour vos paquets mysql-5.5.</p>

<p>Plus d’informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment posées
peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>
</define-tag>

# do not modify lea following line
#include "$(ENGLISHDIR)/lts/security/2017/dla-1043.data"
# $Id: $
#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Le démon racoon dans IPsec-Tools 0.8.2 et ses versions antérieures contient
une attaque par complexité de calcul exploitable à distance lors de l’analyse et
le stockage de fragments ISAKMP. L’implémentation permet à un attaquant distant
d’épuiser les ressources de calcul sur le terminal distant en envoyant de
manière répétée des paquets de fragment ISAKMP dans un certain ordre tel que la
complexité de calcul dans le pire des cas est réalisée dans l’algorithme
utilisé pour déterminer si le réassemblage des fragments peut être réalisé.</p>

<p>Pour Debian 7 <q>Wheezy</q>, ces problèmes ont été corrigés dans
la version 1:0.8.0-14+deb7u2.</p>

<p>Nous vous recommandons de mettre à jour vos paquets ipsec-tools.</p>

<p>Plus d’informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment posées
peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>
</define-tag>

# do not modify lea following line
#include "$(ENGLISHDIR)/lts/security/2017/dla-1044.data"
# $Id: $
#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Plusieurs vulnérabilités de sécurité, de déréférencement de pointeur NULL,
d’utilisation de mémoire après libération et de dépassement de tas, ont été
découvertes dans graphicsmagick, qui peuvent conduire à un déni de service en
consommant toute la mémoire disponible ou à des erreurs de segmentation.</p>

<p>Pour Debian 7 <q>Wheezy</q>, ces problèmes ont été corrigés dans
la version 1.3.16-1.1+deb7u8.</p>

<p>Nous vous recommandons de mettre à jour vos paquets graphicsmagick.</p>

<p>Plus d’informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment posées
peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>
</define-tag>

# do not modify lea following line
#include "$(ENGLISHDIR)/lts/security/2017/dla-1045.data"
# $Id: $
#use wml::debian::translation-check translation="04b2a712f0dc1f99d41ff1a394028d0309992b19" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>

<p>Le gestionnaire lucene-solr prend en charge une API HTTP
(/replication?command=filecontent&amp;file=&lt;file_name&gt;) qui est vulnérable
à une attaque par traversée de répertoires. Particulièrement, cette API ne
réalise aucune validation de l’utilisateur précisé dans le paramètre file_name.
Cela peut permettre à un attaquant de télécharger un fichier lisible par le
processus de serveur Solr, même si cela ne concerne pas l’état réel de l’index
Solr.</p>

<p>Pour Debian 7 <q>Wheezy</q>, ce problème a été corrigé dans
la version 3.6.0+dfsg-1+deb7u2.</p>

<p>Nous vous recommandons de mettre à jour vos paquets lucene-solr.</p>

<p>Plus d’informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment posées
peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>
</define-tag>

# do not modify lea following line
#include "$(ENGLISHDIR)/lts/security/2017/dla-1046.data"
# $Id: $
#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Une vulnérabilité a été découverte dans supervisor, un système pour contrôler
l’état du processus, où un client authentifié peut envoyer une requête XML-RPC
malveillante à supervisord qui exécutera des commandes arbitraires
d’interpréteur sur le serveur. Les commandes seront exécutées en tant que même
utilisateur que supervisord.</p>

<p>Pour Debian 7 <q>Wheezy</q>, ces problèmes ont été corrigés dans
la version 3.0a8-1.1+deb7u2.</p>

<p>Nous vous recommandons de mettre à jour vos paquets supervisor.</p>

<p>Plus d’informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment posées
peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>
</define-tag>

# do not modify lea following line
#include "$(ENGLISHDIR)/lts/security/2017/dla-1047.data"
# $Id: $
#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Plusieurs problèmes ont été trouvés dans Ghostscript, l’interpréteur GPL
PostScript/PDF, qui permettaient à des attaquants distants de provoquer un déni
de service (dépassement de tampon basé sur le tas et plantage d'application) ou
éventuellement d’avoir un impact non précisé à l'aide d'un document PostScript
contrefait.</p>

<p>Pour Debian 7 <q>Wheezy</q>, ces problèmes ont été corrigés dans
la version 9.05~dfsg-6.3+deb7u7.</p>

<p>Nous vous recommandons de mettre à jour vos paquets ghostscript.</p>

<p>Plus d’informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment posées
peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>
</define-tag>

# do not modify lea following line
#include "$(ENGLISHDIR)/lts/security/2017/dla-1048.data"
# $Id: $
#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Il existait une attaque par dépassement de tampon basé sur le tas dans
libsndfile, une bibliothèque pour lire et écrire des fichiers audio. Un
attaquant pourrait causer un déni de service distant en piégeant
la fonction à produire une grande quantité de données.</p>

<p>Pour Debian 7 <q>Wheezy</q>, ce problème a été corrigé dans la
version 1.0.25-9.1+deb7u4 de libsndfile.</p>

<p>Nous vous recommandons de mettre à jour vos paquets libsndfile.</p>
</define-tag>

# do not modify lea following line
#include "$(ENGLISHDIR)/lts/security/2017/dla-1049.data"
# $Id: $

Répondre à