Bonjour, ces (anciennes) annonces de sécurité ont été publiées. Les fichiers sont aussi disponibles ici : https://salsa.debian.org/webmaster-team/webwml/raw/master/english/lts/security/2017/dla-xxxx.wml https://salsa.debian.org/webmaster-team/webwml/raw/master/french/lts/security/2017/dla-xxxx.wml
Merci d’avance pour vos relectures. Amicalement. -- Jean-Paul
#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Jean-Paul Guillonneau" <define-tag description>Mise à jour de sécurité pour LTS</define-tag> <define-tag moreinfo> <p>Joernchen a découvert que la sous-commande git-cvsserver de Git, un système de gestion de versions décentralisé, était sujette à une vulnérabilité dâinjection de commande dâinterpréteur due à un opérateur guillemet oblique de Perl. La sous-commande git-cvsserver était accessible à partir de la sous-commande git-shell même si la prise en charge de CVS nâétait configurée (cependant le paquet git-cvs devait être installé).</p> <p>Pour Debian 7 <q>Wheezy</q>, ces problèmes ont été corrigés dans la version 1:1.7.10.4-1+wheezy6.</p> <p>Nous vous recommandons de mettre à jour vos paquets git.</p> <p>Plus dâinformations à propos des annonces de sécurité de Debian LTS, comment appliquer ces mises à jour dans votre système et les questions fréquemment posées peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS">https://wiki.debian.org/LTS</a>.</p> </define-tag> # do not modify lea following line #include "$(ENGLISHDIR)/lts/security/2017/dla-1120.data" # $Id: $
#use wml::debian::translation-check translation="e03db691eef0bf1e048da79524a1cbc851b57faf" maintainer="Jean-Paul Guillonneau" <define-tag description>Mise à jour de sécurité pour LTS</define-tag> <define-tag moreinfo> <p>Il existait une vulnérabilité de lecture hors limites dans curl, une bibliothèque en ligne de commande pour le transfert de données par HTTP/FTP, etc. Un serveur FTP malveillant pourrait détourner cela pour empêcher des clients basés sur curl dâinteragir avec lui.</p> <p>See <url "https://curl.haxx.se/docs/adv_20171004.html"> pour more details.</p> <p>Pour Debian 7 <q>Wheezy</q>, ce problème a été corrigé dans la version 7.26.0-1+wheezy21 de curl.</p> <p>Nous vous recommandons de mettre à jour vos paquets curl.</p> </define-tag> # do not modify lea following line #include "$(ENGLISHDIR)/lts/security/2017/dla-1121.data" # $Id: $
#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Jean-Paul Guillonneau" <define-tag description>Mise à jour de sécurité pour LTS</define-tag> <define-tag moreinfo> <p>Une vulnérabilité de sécurité a été découverte dans Asterisk, une boîte à outils au code source ouvert dâautocommutateur (PBX) et de téléphonie, qui pourrait conduire à une exécution de commande non autorisée.</p> <p>Le module app_minivm possédait une option de configuration de programme <q>externnotify</q> exécutée par lâapplication de plan de numérotation MinivmNotify. Lâapplication utilise le nom dâidentifiant et le numéro dâappelant comme partie de la chaîne construite passée à lâinterpréteur du système dâexploitation pour son interprétation et exécution. Puisque ceux-ci proviennent dâune source non fiable, un nom et numéro contrefaits permettaient une injection de commande arbitraire dâinterpréteur.</p> <p>Pour Debian 7 <q>Wheezy</q>, ces problèmes ont été corrigés dans la version 1:1.8.13.1~dfsg1-3+deb7u7.</p> <p>Nous vous recommandons de mettre à jour vos paquets asterisk.</p> <p>Plus dâinformations à propos des annonces de sécurité de Debian LTS, comment appliquer ces mises à jour dans votre système et les questions fréquemment posées peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS">https://wiki.debian.org/LTS</a>.</p> </define-tag> # do not modify lea following line #include "$(ENGLISHDIR)/lts/security/2017/dla-1122.data" # $Id: $
#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Jean-Paul Guillonneau" <define-tag description>Mise à jour de sécurité pour LTS</define-tag> <define-tag moreinfo> <p>Il existait un problème dans la bibliothèque du langage de programmation Go permettant à un attaquant de générer une requête MIME de façon que le serveur soit à court de descripteurs de fichier.</p> <p>Pour Debian 7 <q>Wheezy</q>, ce problème a été corrigé dans la version 2:1.0.2-1.1+deb7u1 de golang.</p> <p>Nous vous recommandons de mettre à jour vos paquets golang.</p> </define-tag> # do not modify lea following line #include "$(ENGLISHDIR)/lts/security/2017/dla-1123.data" # $Id: $
#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Jean-Paul Guillonneau" <define-tag description>Mise à jour de sécurité pour LTS</define-tag> <define-tag moreinfo> <p>Felix Wilhelm, Fermin J. Serna, Gabriel Campana, Kevin Hamacher, Ron Bowes et Gynvael Coldwind de l'équipe de sécurité de Google ont découvert plusieurs vulnérabilités dans dnsmasq, un petit mandataire de cache DNS et serveur DHCP/TFTP qui pouvaient aboutir à un déni de service, une fuite d'informations ou une exécution de code arbitraire.</p> <p>Pour Debian 7 <q>Wheezy</q>, ces problèmes ont été corrigés dans la version 2.62-3+deb7u4.</p> <p>Nous vous recommandons de mettre à jour vos paquets dnsmasq.</p> <p>Plus dâinformations à propos des annonces de sécurité de Debian LTS, comment appliquer ces mises à jour dans votre système et les questions fréquemment posées peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS">https://wiki.debian.org/LTS</a>.</p> </define-tag> # do not modify lea following line #include "$(ENGLISHDIR)/lts/security/2017/dla-1124.data" # $Id: $
#use wml::debian::translation-check translation="bc8feadbbc686ad5f9ceb695925a329dea1622c0" maintainer="Jean-Paul Guillonneau" <define-tag description>Mise à jour de sécurité pour LTS</define-tag> <define-tag moreinfo> <ul> <li><a href="https://security-tracker.debian.org/tracker/CVE-2017-14737">CVE-2017-14737</a> <p>Correction dâattaque par canal auxiliaire basée sur le cache pouvant récupérer des informations à propos de clefs RSA secrètes.</p></li> </ul> <p>Pour Debian 7 <q>Wheezy</q>, ces problèmes ont été corrigés dans la version 1.10.5-1+deb7u4.</p> <p>Nous vous recommandons de mettre à jour vos paquets botan1.10.</p> <p>Plus dâinformations à propos des annonces de sécurité de Debian LTS, comment appliquer ces mises à jour dans votre système et les questions fréquemment posées peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS">https://wiki.debian.org/LTS</a>.</p> </define-tag> # do not modify lea following line #include "$(ENGLISHDIR)/lts/security/2017/dla-1125.data" # $Id: $
#use wml::debian::translation-check translation="bc8feadbbc686ad5f9ceb695925a329dea1622c0" maintainer="Jean-Paul Guillonneau" <define-tag description>Mise à jour de sécurité pour LTS</define-tag> <define-tag moreinfo> <p>Deux vulnérabilités existaient dans la bibliothèque fournissant la sélection et la matricialisation de fontes, libxfont.</p> <ul> <li><a href="https://security-tracker.debian.org/tracker/CVE-2017-13720">CVE-2017-13720</a> <p>Si un modèle contenait un caractère « ? », nâimporte quel caractère de la chaîne était omis même sâil était un « \0 ». Le reste de la correspondance lisait une mémoire non valable.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2017-13722">CVE-2017-13722</a> <p>Un fichier PCF mal formé pouvait faire que la bibliothèque lise à partir dâune mémoire de tas aléatoire qui était derrière le tampon de « strings », conduisant à un plantage d'application ou à une fuite d'informations.</p></li> </ul> <p>Pour Debian 7 <q>Wheezy</q>, ce problème a été corrigé dans la version 1:1.4.5-5+deb7u1 de libxfont.</p> <p>Nous vous recommandons de mettre à jour vos paquets libxfont.</p> </define-tag> # do not modify lea following line #include "$(ENGLISHDIR)/lts/security/2017/dla-1126.data" # $Id: $
#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Jean-Paul Guillonneau" <define-tag description>Mise à jour de sécurité pour LTS</define-tag> <define-tag moreinfo> <p>Plusieurs vulnérabilités telles quâun dépassement de tampon basé sur le tas, des erreurs de signe ou de dépassement dâentier, ont été découvertes par fpbibi et ont été corrigées par lâamont.</p> <p>Pour Debian 7 <q>Wheezy</q>, ces problèmes ont été corrigés dans la version 0.49.1-1+deb7u1.</p> <p>Nous vous recommandons de mettre à jour vos paquets sam2p.</p> <p>Plus dâinformations à propos des annonces de sécurité de Debian LTS, comment appliquer ces mises à jour dans votre système et les questions fréquemment posées peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS">https://wiki.debian.org/LTS</a>.</p> </define-tag> # do not modify lea following line #include "$(ENGLISHDIR)/lts/security/2017/dla-1127.data" # $Id: $
#use wml::debian::translation-check translation="bc8feadbbc686ad5f9ceb695925a329dea1622c0" maintainer="Jean-Paul Guillonneau" <define-tag description>Mise à jour de sécurité pour LTS</define-tag> <define-tag moreinfo> <p>Plusieurs vulnérabilités ont été découvertes dans qemu-kvm, une solution complète de virtualisation pour des hôtes Linux sur du matériel x86 avec des invités x86 basée sur Qemu (Quick Emulator).</p> <ul> <li><a href="https://security-tracker.debian.org/tracker/CVE-2017-14167">CVE-2017-14167</a> <p>Une validation incorrecte dâen-têtes multiboot pourrait aboutir à l'exécution de code arbitraire.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2017-15038">CVE-2017-15038</a> <p>Lors de lâutilisation de 9pfs, qemu-kvm est vulnérable à un problème de divulgation d'informations. Il pourrait se produire lors de lâaccès à des attributs étendus dâun fichier dû à une situation de compétition. Cela pourrait être utilisé pour divulguer le contenu de la mémoire de tas de lâhôte.</p></li> </ul> <p>Pour Debian 7 <q>Wheezy</q>, ces problèmes ont été corrigés dans la version 1.1.2+dfsg-6+deb7u24.</p> <p>Nous vous recommandons de mettre à jour vos paquets qemu-kvm.</p> <p>Plus dâinformations à propos des annonces de sécurité de Debian LTS, comment appliquer ces mises à jour dans votre système et les questions fréquemment posées peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS">https://wiki.debian.org/LTS</a>.</p> </define-tag> # do not modify lea following line #include "$(ENGLISHDIR)/lts/security/2017/dla-1128.data" # $Id: $
#use wml::debian::translation-check translation="bc8feadbbc686ad5f9ceb695925a329dea1622c0" maintainer="Jean-Paul Guillonneau" <define-tag description>Mise à jour de sécurité pour LTS</define-tag> <define-tag moreinfo> <p>Plusieurs vulnérabilités ont été découvertes dans qemu, un émulateur rapide de processeur. Le projet « Common vulnérabilités et Exposures » (CVE) identifie les problèmes suivants.</p> <ul> <li><a href="https://security-tracker.debian.org/tracker/CVE-2017-14167">CVE-2017-14167</a> <p>Une validation incorrecte dâen-têtes multiboot pourrait aboutir à l'exécution de code arbitraire.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2017-15038">CVE-2017-15038</a> <p>Lors de lâutilisation de 9pfs, qemu-kvm est vulnérable à un problème de divulgation d'informations. Il pourrait se produire lors de lâaccès à des attributs étendus dâun fichier dû à une situation de compétition. Cela pourrait être utilisé pour divulguer le contenu de la mémoire de tas de lâhôte.</p></li> </ul> <p>Pour Debian 7 <q>Wheezy</q>, ces problèmes ont été corrigés dans la version 1.1.2+dfsg-6+deb7u24.</p> <p>Nous vous recommandons de mettre à jour vos paquets qemu.</p> <p>Plus dâinformations à propos des annonces de sécurité de Debian LTS, comment appliquer ces mises à jour dans votre système et les questions fréquemment posées peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS">https://wiki.debian.org/LTS</a>.</p> </define-tag> # do not modify lea following line #include "$(ENGLISHDIR)/lts/security/2017/dla-1129.data" # $Id: $