Bonjour,

ces (anciennes) annonces de sécurité ont été publiées.
Les fichiers sont aussi disponibles ici :
https://salsa.debian.org/webmaster-team/webwml/raw/master/english/lts/security/2017/dla-xxxx.wml
https://salsa.debian.org/webmaster-team/webwml/raw/master/french/lts/security/2017/dla-xxxx.wml

Merci d’avance pour vos relectures.

Amicalement.

--
Jean-Paul
#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Joernchen a découvert que la sous-commande git-cvsserver de Git, un système
de gestion de versions décentralisé, était sujette à une vulnérabilité d’injection
de commande d’interpréteur due à un opérateur guillemet oblique de Perl.
La sous-commande git-cvsserver était accessible à partir de la sous-commande
git-shell même si la prise en charge de CVS n’était configurée (cependant
le paquet git-cvs devait être installé).</p>

<p>Pour Debian 7 <q>Wheezy</q>, ces problèmes ont été corrigés dans
la version 1:1.7.10.4-1+wheezy6.</p>

<p>Nous vous recommandons de mettre à jour vos paquets git.</p>

<p>Plus d’informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment posées
peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>
</define-tag>

# do not modify lea following line
#include "$(ENGLISHDIR)/lts/security/2017/dla-1120.data"
# $Id: $
#use wml::debian::translation-check translation="e03db691eef0bf1e048da79524a1cbc851b57faf" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Il existait une vulnérabilité de lecture hors limites dans curl, une
bibliothèque en ligne de commande pour le transfert de données par HTTP/FTP, etc.
Un serveur FTP malveillant pourrait détourner cela pour empêcher des clients
basés sur curl d’interagir avec lui.</p>

<p>See <url "https://curl.haxx.se/docs/adv_20171004.html";> pour more details.</p>

<p>Pour Debian 7 <q>Wheezy</q>, ce problème a été corrigé dans la
version 7.26.0-1+wheezy21 de curl.</p>

<p>Nous vous recommandons de mettre à jour vos paquets curl.</p>
</define-tag>

# do not modify lea following line
#include "$(ENGLISHDIR)/lts/security/2017/dla-1121.data"
# $Id: $
#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Une vulnérabilité de sécurité a été découverte dans Asterisk, une boîte à
outils au code source ouvert d’autocommutateur (PBX) et de téléphonie, qui
pourrait conduire à une exécution de commande non autorisée.</p>

<p>Le module app_minivm possédait une option de configuration de programme
<q>externnotify</q> exécutée par l’application de plan de numérotation
MinivmNotify. L’application utilise le nom d’identifiant et le numéro d’appelant
comme partie de la chaîne construite passée à l’interpréteur du système
d’exploitation pour son interprétation et exécution. Puisque ceux-ci proviennent
d’une source non fiable, un nom et numéro contrefaits permettaient une injection
de commande arbitraire d’interpréteur.</p>

<p>Pour Debian 7 <q>Wheezy</q>, ces problèmes ont été corrigés dans
la version 1:1.8.13.1~dfsg1-3+deb7u7.</p>

<p>Nous vous recommandons de mettre à jour vos paquets asterisk.</p>

<p>Plus d’informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment posées
peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>
</define-tag>

# do not modify lea following line
#include "$(ENGLISHDIR)/lts/security/2017/dla-1122.data"
# $Id: $
#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Il existait un problème dans la bibliothèque du langage de programmation Go
permettant à un attaquant de générer une requête MIME de façon que le serveur
soit à court de descripteurs de fichier.</p>

<p>Pour Debian 7 <q>Wheezy</q>, ce problème a été corrigé dans la
version 2:1.0.2-1.1+deb7u1 de golang.</p>

<p>Nous vous recommandons de mettre à jour vos paquets golang.</p>
</define-tag>

# do not modify lea following line
#include "$(ENGLISHDIR)/lts/security/2017/dla-1123.data"
# $Id: $
#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Felix Wilhelm, Fermin J. Serna, Gabriel Campana, Kevin Hamacher, Ron
Bowes et Gynvael Coldwind de l'équipe de sécurité de Google ont découvert
plusieurs vulnérabilités dans dnsmasq, un petit mandataire de cache DNS et
serveur DHCP/TFTP qui pouvaient aboutir à un déni de service, une fuite
d'informations ou une exécution de code arbitraire.</p>

<p>Pour Debian 7 <q>Wheezy</q>, ces problèmes ont été corrigés dans
la version 2.62-3+deb7u4.</p>

<p>Nous vous recommandons de mettre à jour vos paquets dnsmasq.</p>

<p>Plus d’informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment posées
peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>
</define-tag>

# do not modify lea following line
#include "$(ENGLISHDIR)/lts/security/2017/dla-1124.data"
# $Id: $
#use wml::debian::translation-check translation="bc8feadbbc686ad5f9ceb695925a329dea1622c0" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>

<ul>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-14737";>CVE-2017-14737</a>

<p>Correction d’attaque par canal auxiliaire basée sur le cache pouvant
récupérer des informations à propos de clefs RSA secrètes.</p></li>

</ul>

<p>Pour Debian 7 <q>Wheezy</q>, ces problèmes ont été corrigés dans
la version 1.10.5-1+deb7u4.</p>

<p>Nous vous recommandons de mettre à jour vos paquets botan1.10.</p>

<p>Plus d’informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment posées
peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>
</define-tag>

# do not modify lea following line
#include "$(ENGLISHDIR)/lts/security/2017/dla-1125.data"
# $Id: $
#use wml::debian::translation-check translation="bc8feadbbc686ad5f9ceb695925a329dea1622c0" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Deux vulnérabilités existaient dans la bibliothèque fournissant la sélection
et la matricialisation de fontes, libxfont.</p>

<ul>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-13720";>CVE-2017-13720</a>
<p>Si un modèle contenait un caractère « ? », n’importe quel caractère de la
chaîne était omis même s’il était un « \0 ». Le reste de la correspondance lisait
une mémoire non valable.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-13722";>CVE-2017-13722</a>
<p>Un fichier PCF mal formé pouvait faire que la bibliothèque lise à partir d’une
mémoire de tas aléatoire qui était derrière le tampon de « strings »,
conduisant à un plantage d'application ou à une fuite d'informations.</p></li>

</ul>

<p>Pour Debian 7 <q>Wheezy</q>, ce problème a été corrigé dans la
version 1:1.4.5-5+deb7u1 de libxfont.</p>

<p>Nous vous recommandons de mettre à jour vos paquets libxfont.</p>
</define-tag>

# do not modify lea following line
#include "$(ENGLISHDIR)/lts/security/2017/dla-1126.data"
# $Id: $
#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>

<p>Plusieurs vulnérabilités telles qu’un dépassement de tampon basé sur le tas,
des erreurs de signe ou de dépassement d’entier, ont été découvertes par fpbibi
et ont été corrigées par l’amont.</p>


<p>Pour Debian 7 <q>Wheezy</q>, ces problèmes ont été corrigés dans
la version 0.49.1-1+deb7u1.</p>

<p>Nous vous recommandons de mettre à jour vos paquets sam2p.</p>

<p>Plus d’informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment posées
peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>
</define-tag>

# do not modify lea following line
#include "$(ENGLISHDIR)/lts/security/2017/dla-1127.data"
# $Id: $
#use wml::debian::translation-check translation="bc8feadbbc686ad5f9ceb695925a329dea1622c0" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Plusieurs vulnérabilités ont été découvertes dans qemu-kvm, une solution
complète de virtualisation pour des hôtes Linux sur du matériel x86 avec des
invités x86 basée sur Qemu (Quick Emulator).</p>

<ul>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-14167";>CVE-2017-14167</a>

<p>Une validation incorrecte d’en-têtes multiboot pourrait aboutir à l'exécution de
code arbitraire.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-15038";>CVE-2017-15038</a>

<p>Lors de l’utilisation de 9pfs, qemu-kvm est vulnérable à un problème de
divulgation d'informations. Il pourrait se produire lors de l’accès à des
attributs étendus d’un fichier dû à une situation de compétition. Cela pourrait
être utilisé pour divulguer le contenu de la mémoire de tas de l’hôte.</p></li>

</ul>

<p>Pour Debian 7 <q>Wheezy</q>, ces problèmes ont été corrigés dans
la version 1.1.2+dfsg-6+deb7u24.</p>

<p>Nous vous recommandons de mettre à jour vos paquets qemu-kvm.</p>

<p>Plus d’informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment posées
peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>
</define-tag>

# do not modify lea following line
#include "$(ENGLISHDIR)/lts/security/2017/dla-1128.data"
# $Id: $
#use wml::debian::translation-check translation="bc8feadbbc686ad5f9ceb695925a329dea1622c0" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>

<p>Plusieurs vulnérabilités ont été découvertes dans qemu, un émulateur rapide de processeur.

Le projet « Common vulnérabilités et Exposures » (CVE) identifie les problèmes suivants.</p>

<ul>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-14167";>CVE-2017-14167</a>

<p>Une validation incorrecte d’en-têtes multiboot pourrait aboutir à l'exécution de
code arbitraire.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-15038";>CVE-2017-15038</a>

<p>Lors de l’utilisation de 9pfs, qemu-kvm est vulnérable à un problème de
divulgation d'informations. Il pourrait se produire lors de l’accès à des
attributs étendus d’un fichier dû à une situation de compétition. Cela pourrait
être utilisé pour divulguer le contenu de la mémoire de tas de l’hôte.</p></li>

</ul>

<p>Pour Debian 7 <q>Wheezy</q>, ces problèmes ont été corrigés dans
la version 1.1.2+dfsg-6+deb7u24.</p>

<p>Nous vous recommandons de mettre à jour vos paquets qemu.</p>

<p>Plus d’informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment posées
peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>
</define-tag>

# do not modify lea following line
#include "$(ENGLISHDIR)/lts/security/2017/dla-1129.data"
# $Id: $

Répondre à