Bonjour, Ces annonces de sécurité ont été publiées. Les fichiers sont aussi disponibles ici : https://salsa.debian.org/webmaster-team/webwml/raw/master/english/lts/security/2020/dla-xxxx.wml https://salsa.debian.org/webmaster-team/webwml/raw/master/french/lts/security/2020/dla-xxxx.wml
Merci d’avance pour vos relectures. Amicalement. -- Jean-Paul
#use wml::debian::translation-check translation="c3c5dd384a2a2dac97ef230032c642bf418e89a1" maintainer="Jean-Paul Guillonneau" <define-tag description>Mise à jour de sécurité pour LTS</define-tag> <define-tag moreinfo> <p>libplist est une bibliothèque pour lire et écrire les listes binaires et XML au format d'Apple. Elle fait partie de la pile libimobiledevice, fournissant un accès aux appareils dâApple (iPod, iPhone, iPadâ¦).</p> <ul> <li><a href="https://security-tracker.debian.org/tracker/CVE-2017-5209">CVE-2017-5209</a> <p>La fonction base64decode dans base64.c permet à des attaquants dâobtenir des informations sensibles de la mémoire du processus ou de causer un déni de service (lecture excessive de tampon) à lâaide de données de liste de propriétés dâApple encodée avec split.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2017-5545">CVE-2017-5545</a> <p>La fonction main dans plistutil.c permet à des attaquants dâobtenir des informations sensibles de la mémoire du processus ou de causer un déni de service (lecture excessive de tampon) à lâaide de données de liste de propriétés dâApple trop courtes.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2017-5834">CVE-2017-5834</a> <p>La fonction parse_dict_node dans bplist.c permet à des attaquants de provoquer un déni de service (lecture hors limites de tas et plantage) à l'aide d'un fichier contrefait.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2017-5835">CVE-2017-5835</a> <p>libplist permet à des attaquants de provoquer un déni de service (allocation de mémoire importante et plantage) à lâaide de vecteurs comportant une taille de décalage de zéro.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2017-6435">CVE-2017-6435</a> <p>La fonction parse_string_node dans bplist.c permet à des utilisateurs locaux de provoquer un déni de service (corruption de mémoire) à l'aide d'un fichier plist contrefait.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2017-6436">CVE-2017-6436</a> <p>La fonction parse_string_node dans bplist.c permet à des utilisateurs locaux de provoquer un déni de service (erreur dâallocation mémoire) à l'aide d'un fichier plist contrefait.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2017-6439">CVE-2017-6439</a> <p>Un dépassement de tampon de tas dans la fonction parse_string_node dans bplist.c permet à des utilisateurs locaux de provoquer un déni de service (écriture hors limites) à l'aide d'un fichier plist contrefait.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2017-7982">CVE-2017-7982</a> <p>Un dépassement d'entier dans la fonction plist_from_bin dans bplist.c permet à des attaquants distants de provoquer un déni de service (lecture hors limites de tampon de tas et plantage d'application) à l'aide d'un fichier plist contrefait.</p></li> </ul> <p>Pour Debian 8 <q>Jessie</q>, ces problèmes ont été corrigés dans la version 1.11-3+deb8u1.</p> <p>Nous vous recommandons de mettre à jour vos paquets libplist.</p> <p>Plus dâinformations à propos des annonces de sécurité de Debian LTS, comment appliquer ces mises à jour dans votre système et les questions fréquemment posées peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS">https://wiki.debian.org/LTS</a>.</p> </define-tag> # do not modify lea following line #include "$(ENGLISHDIR)/lts/security/2020/dla-2168.data" # $Id: $