Bonjour, ces (anciennes) annonces de sécurité ont été publiées. Les fichiers sont aussi disponibles ici : https://salsa.debian.org/webmaster-team/webwml/raw/master/english/lts/security/2017/dla-xxxx.wml https://salsa.debian.org/webmaster-team/webwml/raw/master/french/lts/security/2017/dla-xxxx.wml
Merci d’avance pour vos relectures. Amicalement. -- Jean-Paul
#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Jean-Paul Guillonneau" <define-tag description>Mise à jour de sécurité pour LTS</define-tag> <define-tag moreinfo> <p>Daniel J. Bernstein, Joachim Breitner, Daniel Genkin, Leon Groot Bruinderink, Nadia Heninger, Tanja Lange, Christine van Vredendaal et Yuval Yarom ont découvert que gnupg est prédisposé à une attaque locale par canal auxiliaire permettant de récupérer complètement la clef pour RSA-1024.</p> <p>Consultez <a href="https://eprint.iacr.org/2017/627">https://eprint.iacr.org/2017/627</a> pour plus de détails.</p> <p>Pour Debian 7 <q>Wheezy</q>, ces problèmes ont été corrigés dans la version 1.4.12-7+deb7u9.</p> <p>Nous vous recommandons de mettre à jour vos paquets gnupg.</p> <p>Plus dâinformations à propos des annonces de sécurité de Debian LTS, comment appliquer ces mises à jour dans votre système et les questions fréquemment posées peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS">https://wiki.debian.org/LTS</a>.</p> </define-tag> # do not modify lea following line #include "$(ENGLISHDIR)/lts/security/2017/dla-1080.data" # $Id: $
#use wml::debian::translation-check translation="2d8aa8ce4c88e03582c09befc9ad03c6b190bfbf" maintainer="Jean-Paul Guillonneau" <define-tag description>Mise à jour de sécurité pour LTS</define-tag> <define-tag moreinfo> <p>Cette mise à jour corrige de nombreuses vulnérabilités dans imagemagick. Divers problèmes de traitement de mémoire et de cas de nettoyages manquants ou incomplets des entrées pouvaient aboutir à un déni de service, une divulgation de la mémoire ou à l'exécution de code arbitraire si des fichiers mal formés DPX, RLE, CIN, DIB, EPT, MAT, VST, PNG, JNG, MNG, DVJU, JPEG, TXT, PES, MPC, UIL, PS, PALM, CIP, TIFF, ICON, MAGICK, DCM, MSL, WMF, MIFF, PCX, SUN, PSD, MVG, PWP, PICT, PDB, SFW ou XCF étaient traités.</p> <p>Pour Debian 7 <q>Wheezy</q>, ces problèmes ont été corrigés dans la version 6.7.7.10-5+deb7u16.</p> <p>Nous vous recommandons de mettre à jour vos paquets imagemagick.</p> <p>Plus dâinformations à propos des annonces de sécurité de Debian LTS, comment appliquer ces mises à jour dans votre système et les questions fréquemment posées peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS">https://wiki.debian.org/LTS</a>.</p> </define-tag> # do not modify lea following line #include "$(ENGLISHDIR)/lts/security/2017/dla-1081.data" # $Id: $
#use wml::debian::translation-check translation="bc8feadbbc686ad5f9ceb695925a329dea1622c0" maintainer="Jean-Paul Guillonneau" <define-tag description>Mise à jour de sécurité pour LTS</define-tag> <define-tag moreinfo> <ul> <li><a href="https://security-tracker.debian.org/tracker/CVE-2017-13776">CVE-2017-13776</a> / <a href="https://security-tracker.debian.org/tracker/CVE-2017-13777">CVE-2017-13777</a> <p>Problème de déni de service dans ReadXBMImage().</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2017-12935">CVE-2017-12935</a> <p>La fonction ReadMNGImage dans coders/png.c gèrait incorrectement de grandes images MNG, conduisant à une lecture de mémoire non valable dans la fonction SetImageColorCallBack dans magick/image.c.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2017-12936">CVE-2017-12936</a> <p>La fonction ReadWMFImage dans coders/wmf.c avait un problème dâutilisation de mémoire après libération pour les données associées avec le rapport dâexception.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2017-12937">CVE-2017-12937</a> <p>La fonction ReadSUNImage dans coders/sun.c avait une lecture hors limites de tampon basé sur le tas de colormap.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2017-13063">CVE-2017-13063</a> / <a href="https://security-tracker.debian.org/tracker/CVE-2017-13064">CVE-2017-13064</a> <p>Vulnérabilité de dépassement de tampon basé sur le tas dans la fonction GetStyleTokens dans coders/svg.c</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2017-13065">CVE-2017-13065</a> <p>Vulnérabilité de déréférencement de pointeur NULL dans la fonction SVGStartElement dans coders/svg.c</p> </ul> <p>Pour Debian 7 <q>Wheezy</q>, ces problèmes ont été corrigés dans la version 1.3.16-1.1+deb7u9.</p> <p>Nous vous recommandons de mettre à jour vos paquets graphicsmagick.</p> <p>Plus dâinformations à propos des annonces de sécurité de Debian LTS, comment appliquer ces mises à jour dans votre système et les questions fréquemment posées peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS">https://wiki.debian.org/LTS</a>.</p> </define-tag> # do not modify lea following line #include "$(ENGLISHDIR)/lts/security/2017/dla-1082.data" # $Id: $
#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Jean-Paul Guillonneau" <define-tag description>Mise à jour de sécurité pour LTS</define-tag> <define-tag moreinfo> <p>Brandon Perry a découvert que openexr, une bibliothèque dâimage de grande gamme dynamique (HDR), était affecté par une vulnérabilité de dépassement dâentier et dâune absence de vérification de limite qui pouvaient permettre à un attaquant distant de provoquer un déni de service (plantage d'application) à lâaide de fichiers dâimage contrefaits spécialement.</p> <p>Pour Debian 7 <q>Wheezy</q>, ces problèmes ont été corrigés dans la version 1.6.1-6+deb7u1.</p> <p>Nous vous recommandons de mettre à jour vos paquets openexr.</p> <p>Plus dâinformations à propos des annonces de sécurité de Debian LTS, comment appliquer ces mises à jour dans votre système et les questions fréquemment posées peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS">https://wiki.debian.org/LTS</a>.</p> </define-tag> # do not modify lea following line #include "$(ENGLISHDIR)/lts/security/2017/dla-1083.data" # $Id: $
#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Jean-Paul Guillonneau" <define-tag description>Mise à jour de sécurité pour LTS</define-tag> <define-tag moreinfo> <p>Il existait une vulnérabilité de dépassement dâentier dans le traitement de Punycode de libidn2-0 (un encodage utilisé pour convertir des caractères Unicode en ASCII) qui aurait pu permettre à des attaquants de provoquer un déni de service distant.</p> <p>Pour Debian 7 <q>Wheezy</q>, ce problème a été corrigé dans la version 1.25-2+deb7u3 de libidn.</p> <p>Nous vous recommandons de mettre à jour vos paquets libidn.</p> </define-tag> # do not modify lea following line #include "$(ENGLISHDIR)/lts/security/2017/dla-1084.data" # $Id: $
#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Jean-Paul Guillonneau" <define-tag description>Mise à jour de sécurité pour LTS</define-tag> <define-tag moreinfo> <p>Il existait une vulnérabilité de dépassement dâentier dans le traitement de Punycode de libidn2-0 (un encodage utilisé pour convertir des caractères Unicode en ASCII) qui aurait pu permettre à des attaquants de provoquer un déni de service distant.</p> <p>Pour Debian 7 <q>Wheezy</q>, ce problème a été corrigé dans la version 0.8-2+deb7u1 de libidn2-0.</p> <p>Nous vous recommandons de mettre à jour vos paquets libidn2-0.</p> </define-tag> # do not modify lea following line #include "$(ENGLISHDIR)/lts/security/2017/dla-1085.data" # $Id: $
#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Jean-Paul Guillonneau" <define-tag description>Mise à jour de sécurité pour LTS</define-tag> <define-tag moreinfo> <p>Dans la DLA 1007-1, Thunderbird était mis à niveau vers les dernières séries ESR. Cette mise à jour met à niveau Enigmail, lâextension OpenPGP pour Thunderbird, vers la version 1.9.8.1 pour rétablir une compatibilité complète.</p> <p>Pour Debian 7 <q>Wheezy</q>, ces problèmes ont été corrigés dans la version 2:1.9.8.1-1~deb7u1.</p> <p>Nous vous recommandons de mettre à jour vos paquets enigmail.</p> <p>Plus dâinformations à propos des annonces de sécurité de Debian LTS, comment appliquer ces mises à jour dans votre système et les questions fréquemment posées peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS">https://wiki.debian.org/LTS</a>.</p> </define-tag> # do not modify lea following line #include "$(ENGLISHDIR)/lts/security/2017/dla-1086.data" # $Id: $
#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Jean-Paul Guillonneau" <define-tag description>Mise à jour de sécurité pour LTS</define-tag> <define-tag moreinfo> <p>Plusieurs problèmes de sécurité ont été découverts dans le client de courriel Thunderbird de Mozilla. Plusieurs erreurs de sécurité de mémoire, des dépassements de tampon et dâautres erreurs dâimplémentation pourraient conduire à l'exécution de code arbitraire ou à une usurpation.</p> <p>Pour Debian 7 <q>Wheezy</q>, ces problèmes ont été corrigés dans la version 1:52.3.0-4~deb7u1.</p> <p>Nous vous recommandons de mettre à jour vos paquets icedove.</p> <p>Plus dâinformations à propos des annonces de sécurité de Debian LTS, comment appliquer ces mises à jour dans votre système et les questions fréquemment posées peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS">https://wiki.debian.org/LTS</a>.</p> </define-tag> # do not modify lea following line #include "$(ENGLISHDIR)/lts/security/2017/dla-1087.data" # $Id: $
#use wml::debian::translation-check translation="bc8feadbbc686ad5f9ceb695925a329dea1622c0" maintainer="Jean-Paul Guillonneau" <define-tag description>Mise à jour de sécurité pour LTS</define-tag> <define-tag moreinfo> <p>Irssi possède quelques problèmes où des attaquants distants pouvaient provoquer un plantage.</p> <ul> <li><a href="https://security-tracker.debian.org/tracker/CVE-2017-9468">CVE-2017-9468</a> <p>Dans irssi, lors de réception dâun message DCC sans hôte ou pseudo de source, un essai de déréférencement de pointeur NULL est réalisé.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2017-9469">CVE-2017-9469</a> <p>Dans irssi, lors de la réception de fichiers DCC avec des guillemets incorrects, un essai de trouver le guillemet final un octet avant la fin de la mémoire allouée est réalisé.</p></li> </ul> <p>Pour Debian 7 <q>Wheezy</q>, ces problèmes ont été corrigés dans la version 0.8.15-5+deb7u2.</p> <p>Nous vous recommandons de mettre à jour vos paquets irssi.</p> <p>Plus dâinformations à propos des annonces de sécurité de Debian LTS, comment appliquer ces mises à jour dans votre système et les questions fréquemment posées peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS">https://wiki.debian.org/LTS</a>.</p> </define-tag> # do not modify lea following line #include "$(ENGLISHDIR)/lts/security/2017/dla-1088.data" # $Id: $
#use wml::debian::translation-check translation="bc8feadbbc686ad5f9ceb695925a329dea1622c0" maintainer="Jean-Paul Guillonneau" <define-tag description>Mise à jour de sécurité pour LTS</define-tag> <define-tag moreinfo> <p>Quelques problèmes ont été trouvés dans Irssi :</p> <ul> <li><a href="https://security-tracker.debian.org/tracker/CVE-2017-10965">CVE-2017-10965</a> <p>Un problème a été découvert dans Irssi avant 1.0.4. Lors de la réception de messages avec des estampilles temporelles non valables, Irssi essayait de déréférencer un pointeur NULL.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2017-10966">CVE-2017-10966</a> <p>Un problème a été découvert dans Irssi avant 1.0.4. Lors de la mise à jour de la liste interne des pseudos, Irssi pouvait incorrectement utiliser lâinterface GHashTable et libérer le pseudo lors de sa mise à jour. Cela pouvait aboutir dans des conditions dâutilisation de mémoire après libération sur chaque accès à la table de hachage.</p></li> </ul> <p>Pour Debian 7 <q>Wheezy</q>, ces problèmes ont été corrigés dans la version 0.8.15-5+deb7u3.</p> <p>Nous vous recommandons de mettre à jour vos paquets irssi.</p> <p>Plus dâinformations à propos des annonces de sécurité de Debian LTS, comment appliquer ces mises à jour dans votre système et les questions fréquemment posées peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS">https://wiki.debian.org/LTS</a>.</p> </define-tag> # do not modify lea following line #include "$(ENGLISHDIR)/lts/security/2017/dla-1089.data" # $Id: $