Bonjour, quelques anciennes annonces de sécurité de plus.
Les textes en anglais sont ici : https://salsa.debian.org/webmaster-team/webwml/raw/master/english/lts/security/2016/dla-59x.wml Merci d'avance pour vos relectures. Amicalement, jipege
#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Jean-Pierre Giraud" <define-tag description>Mise à jour de sécurité pour LTS</define-tag> <define-tag moreinfo> <p>Il y avait un dépassement de pile lors de l'analyse de grands champs GECOS dans cracklib2, une bibliothèque proactive de vérification de mots de passe.</p> <p>Pour Debian 7 <q>Wheezy</q>, ces problèmes ont été corrigés dans la version 2.8.19-3+deb7u1 de cracklib2.</p> <p>Nous vous recommandons de mettre à jour vos paquets cracklib2.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/lts/security/2016/dla-599.data" # $Id: $
#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Jean-Pierre Giraud" <define-tag description>Mise à jour de sécurité pour LTS</define-tag> <define-tag moreinfo> <p>L'outil de verrouillage d'écran slock pourrait être victime d'une erreur de segmentation quand le compte de l'utilisateur a été désactivé.</p> <p>slock appelait crypt(3) et utilisait la valeur de retour pour strcmp(3) sans vérifier si la valeur de retour de crypt(3) était un pointeur NULL. Si le hachage renvoyé par (getspnam()->sp_pwdp) n'était pas valable, crypt(3) pourrait renvoyer NULL et régler errno à EINVAL. Cela pourrait provoquer une erreur de segmentation de slock qui laisse la machine sans protection.</p> <p>Pour Debian 7 <q>Wheezy</q>, ces problèmes ont été corrigés dans la version 38-2+deb7u1 de suckless-tools.</p> <p>Nous vous recommandons de mettre à jour vos paquets suckless-tools.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/lts/security/2016/dla-598.data" # $Id: $
#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Jean-Pierre Giraud" <define-tag description>Mise à jour de sécurité pour LTS</define-tag> <define-tag moreinfo> <p>Il a été découvert que le comportement par défaut de libupnp permet à n'importe quel utilisateur d'écrire dans le système de fichiers du système qui exécute une application serveur basée sur libupnp.</p> <p>Pour Debian 7 <q>Wheezy</q>, ces problèmes ont été corrigés dans la version 1.6.17-1.2+deb7u1.</p> <p>Nous vous recommandons de mettre à jour vos paquets libupnp.</p> <p>Plus d’informations à propos des annonces de sécurité de Debian LTS, comment appliquer ces mises à jour dans votre système et les questions fréquemment posées peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS">https://wiki.debian.org/LTS</a></p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/lts/security/2016/dla-597.data" # $Id: $
#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Jean-Pierre Giraud" <define-tag description>Mise à jour de sécurité pour LTS</define-tag> <define-tag moreinfo> <p>Il y avait une exploitation de traversée d'archives dans eXtplorer, un gestionnaire de fichiers basé sur le web.</p> <p>La fonctionnalité unzip/extract permettait une traversée de répertoires dans la mesure où des fichiers décompressés peuvent être placés en dehors du répertoire cible voulu si le contenu de l'archive renferme les caractères « ../ ».</p> <p>Pour Debian 7 <q>Wheezy</q>, ces problèmes ont été corrigés dans la version 2.1.0b6+dfsg.3-4+deb7u4 d'extplorer.</p> <p>Nous vous recommandons de mettre à jour vos paquets extplorer.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/lts/security/2016/dla-596.data" # $Id: $
#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Jean-Pierre Giraud" <define-tag description>Mise à jour de sécurité pour LTS</define-tag> <define-tag moreinfo> <p>Plusieurs vulnérabilités ont été découvertes dans les dissecteurs pour NDS, PacketBB, WSP, MMSE, RLC, LDSS, RLC et OpenFlow, qui pourraient avoir pour conséquence un déni de service ou l'exécution de code arbitraire.</p> <p>Pour Debian 7 <q>Wheezy</q>, ces problèmes ont été corrigés dans la version 1.12.1+g01b65bf-4+deb8u6~deb7u3.</p> <p>Nous vous recommandons de mettre à jour vos paquets wireshark.</p> <p>Plus d’informations à propos des annonces de sécurité de Debian LTS, comment appliquer ces mises à jour dans votre système et les questions fréquemment posées peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS">https://wiki.debian.org/LTS</a></p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/lts/security/2016/dla-595.data" # $Id: $
#use wml::debian::translation-check translation="ce41d997301872adfc27a79ea546429856226b67" maintainer="Jean-Pierre Giraud" <define-tag description>Mise à jour de sécurité pour LTS</define-tag> <define-tag moreinfo> <p>Il est signalé qu'OpenSSH, le client et serveur Secure Shell, avait une vulnérabilité de déni de service.</p> <ul> <li><a href="https://security-tracker.debian.org/tracker/CVE-2016-6515">CVE-2016-6515</a> <p>La fonction d'authentification par mot passe dans sshd d'OpenSSH antérieur à 7.3 ne limite pas la longueur des mots de passe lors de l’authentification. Cela permet à des attaquants distants de provoquer un déni de service (consommation de processeur pour codage) à l'aide de longues chaînes.</p></li> </ul> <p>Pour Debian 7 <q>Wheezy</q>, ce problème a été corrigé dans la version 6.0p1-4+deb7u6.</p> <p>Nous vous recommandons de mettre à jour vos paquets openssh.</p> <p>Plus d’informations à propos des annonces de sécurité de Debian LTS, comment appliquer ces mises à jour dans votre système et les questions fréquemment posées peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS">https://wiki.debian.org/LTS</a>.</p></define-tag> # do not modify the following line #include "$(ENGLISHDIR)/lts/security/2016/dla-594.data" # $Id: $
#use wml::debian::translation-check translation="ce41d997301872adfc27a79ea546429856226b67" maintainer="Jean-Pierre Giraud" <define-tag description>Mise à jour de sécurité pour LTS</define-tag> <define-tag moreinfo> <p>Un problème possible de fuite d'informations a été signalé dans la bibliothèque cryptographique nettle.</p> <ul> <li><a href="https://security-tracker.debian.org/tracker/CVE-2016-6489">CVE-2016-6489</a> <p>Le code RSA est vulnérable à des attaques liées au partage de cache.</p></li> </ul> <p>Pour Debian 7 <q>Wheezy</q>, ce problème a été corrigé dans la version 2.4-3+deb7u1.</p> <p>Nous vous recommandons de mettre à jour vos paquets nettle.</p> <p>Plus d’informations à propos des annonces de sécurité de Debian LTS, comment appliquer ces mises à jour dans votre système et les questions fréquemment posées peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS">https://wiki.debian.org/LTS</a>.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/lts/security/2016/dla-593.data" # $Id: $
#use wml::debian::translation-check translation="ce41d997301872adfc27a79ea546429856226b67" maintainer="Jean-Pierre Giraud" <define-tag description>Mise à jour de sécurité pour LTS</define-tag> <define-tag moreinfo> <p>Plusieurs vulnérabilités ont été découvertes dans PostgreSQL, un système de base de données SQL.</p> <ul> <li><a href="https://security-tracker.debian.org/tracker/CVE-2016-5423">CVE-2016-5423</a> <p>Karthikeyan Jambu Rajaraman a découvert que les expressions CASE-WHEN imbriquées ne sont pas correctement évaluées, menant éventuellement à un plantage ou permettant la divulgation de portions de la mémoire du serveur.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2016-5424">CVE-2016-5424</a> <p>Nathan Bossart a découvert que les caractères spéciaux dans la base de données et les noms de rôle ne sont pas correctement gérés, menant éventuellement à l'exécution de commandes avec les droits du super-utilisateur quand il exécute pg_dumpall ou d'autres opérations de maintenance de routine.</p></li> </ul> <p>Pour Debian 7 <q>Wheezy</q>, ces problèmes ont été corrigés dans la version 9.1.23-0+deb7u1.</p> <p>Nous vous recommandons de mettre à jour vos paquets postgresql-9.1.</p> <p>Plus d’informations à propos des annonces de sécurité de Debian LTS, comment appliquer ces mises à jour dans votre système et les questions fréquemment posées peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS">https://wiki.debian.org/LTS</a>.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/lts/security/2016/dla-592.data" # $Id: $
#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Jean-Pierre Giraud" <define-tag description>Mise à jour de sécurité pour LTS</define-tag> <define-tag moreinfo> <p>Un fichier « OpenDocument Presentation » .ODP ou « Presentation Template » .OTP peut contenir des éléments de présentation non valables qui mènent à une corruption de mémoire quand le document est chargé dans LibreOffice Impress. Ce défaut peut faire que le document apparaît comme corrompu et LibreOffice peut planter dans un mode de récupération bloqué nécessitant une intervention manuelle. Une exploitation contrefaite de ce défaut peut permettre à un attaquant distant provoquer un déni de service (corruption de mémoire et plantage de l'application) une possible exécution de code arbitraire.</p> <p>Pour Debian 7 <q>Wheezy</q>, ce problème a été corrigé dans la version 3.5.4+dfsg2-0+deb7u8.</p> <p>Nous vous recommandons de mettre à jour vos paquets libreoffice.</p> <p>Plus d’informations à propos des annonces de sécurité de Debian LTS, comment appliquer ces mises à jour dans votre système et les questions fréquemment posées peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS">https://wiki.debian.org/LTS</a>.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/lts/security/2016/dla-591.data" # $Id: $
#use wml::debian::translation-check translation="55d1ac616e9ec6fe42ad1680e45c2ce133b85547" maintainer="Jean-Pierre Giraud" <define-tag description>Mise à jour de sécurité pour LTS</define-tag> <define-tag moreinfo> <p>L'équipe de publication a récemment approuvé de baser Jessie sur la dernière version de python-django 1.7.x (voir nº807654). Pour des raisons analogues, il est sensé de baser Wheezy sur la version 1.4.x la plus récente, en particulier parce que 1.4.x est une version LTS.</p> <p>Django 1.4.22-1 a été envoyé à wheezy-security pour traiter cela.</p> <p>Pour Debian 6 <q>Squeeze</q>, ces problèmes ont été corrigés dans la version 1.4.22-1 de python-django.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/lts/security/2016/dla-590.data" # $Id: $