Bonjour,

Ces annonces de sécurité ont été publiées.
Les fichiers sont aussi disponibles ici :
https://salsa.debian.org/webmaster-team/webwml/raw/master/english/lts/security/2019/dla-xxxx.wml
https://salsa.debian.org/webmaster-team/webwml/raw/master/french/lts/security/2019/dla-xxxx.wml

Merci d’avance pour vos relectures.

Amicalement.


--
Jean-Paul
#use wml::debian::translation-check translation="758441add86589735f180baf3bb2919ec3beffcf" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>

<p>Un problème a été découvert dans libpgf, une bibliothèque pour gérer PGF
(Progressive Graphics File).</p>

<p>Dû à un manque de validation de ColorTableSize, un problème d’utilisation de
mémoire après libération peut apparaître dans Decoder.cpp</p>


<p>Pour Debian 8 <q>Jessie</q>, ce problème a été corrigé dans
la version 6.14.12-3+deb8u1.</p>

<p>Nous vous recommandons de mettre à jour vos paquets libpgf.</p>

<p>Plus d’informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment posées
peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>
</define-tag>

# do not modify lea following line
#include "$(ENGLISHDIR)/lts/security/2019/dla-2035.data"
# $Id: $
#use wml::debian::translation-check translation="32dcaaef9ca75c0055c09cd8984ba5543ab7f3d3" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>

<p>Deux problèmes ont été découverts dans libvorbis, a bibliothèque de décodage
pour le codec générique de compression audio Vorbis.</p>

<p>2017-14633</p>

<p>Dans libvorbis 1.3.5 de Xiph.Org, une vulnérabilité de lecture de tableau
hors limites existe dans la fonction mapping0_forward() dans mapping0.c, qui
pourrait conduire à un déni de service lors d’une opération avec
vorbis_analysis() sur un fichier audio contrefait .</p>

<p>2017-11333</p>

<p>La fonction vorbis_analysis_wrote dans lib/block.c dans libvorbis 1.3.5
de Xiph.Org permet à des attaquants distants de provoquer un déni de service
(OOM) à l'aide d'un fichier wav contrefait.</p>


<p>Pour Debian 8 <q>Jessie</q>, ces problèmes ont été corrigés dans
la version 1.3.4-2+deb8u3.</p>

<p>Nous vous recommandons de mettre à jour vos paquets libvorbis.</p>

<p>Plus d’informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment posées
peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>
</define-tag>

# do not modify lea following line
#include "$(ENGLISHDIR)/lts/security/2019/dla-2039.data"
# $Id: $
#use wml::debian::translation-check translation="a5052b478d6cf6fad4216272849b05b9ab359236" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>

<p>Un problème a été découvert dans harfbuzz, un moteur d'agencement de texte
OpenType.</p>

<p>Dû à une lecture excessive de tampon, des attaquants distants peuvent
provoquer un déni de service ou éventuellement d’autres impacts à l’aide de
données contrefaites.</p>


<p>Pour Debian 8 <q>Jessie</q>, ce problème a été corrigé dans
la version 0.9.35-2+deb8u1.</p>

<p>Nous vous recommandons de mettre à jour vos paquets harfbuzz.</p>

<p>Plus d’informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment posées
peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>
</define-tag>

# do not modify lea following line
#include "$(ENGLISHDIR)/lts/security/2019/dla-2040.data"
# $Id: $
#use wml::debian::translation-check translation="1e848ced6f2d3ce80d48475db316adbb7b8824f1" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Plusieurs problèmes dans gdk-pixbuf, une bibliothèque de gestion de pixbuf,
ont été découverts.</p>

<ul>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-6352";>CVE-2016-6352</a>

<p>Correction pour un déni de service (écriture hors limites et plantage) à
l’aide de dimensions contrefaites dans un fichier ICO.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-2870";>CVE-2017-2870</a>

<p>Correction pour une vulnérabilité exploitable de dépassement d’entier dans la
fonction tiff_image_parse. Lorsque du logiciel est compilé avec clang, un
fichier tiff contrefait spécialement peut provoquer un dépassement de tas
aboutissant à une exécution de code à distance. Le paquet Debian est compilé
avec gcc et n’est pas touché, mais probablement quelque aval l’est.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-6312";>CVE-2017-6312</a>

<p>Correction pour un dépassement d'entier dans io-ico.c, qui permet à des
attaquants de provoquer un déni de service (erreur de segmentation et plantage
d'application) à l'aide d'une image contrefaite.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-6313";>CVE-2017-6313</a>

<p>Correction pour un dépassement d'entier par le bas dans la fonction
load_resources dans io-icns.c, qui permet des attaquants de provoquer un déni de
service (lecture hors limites et plantage du programme) à l'aide d'une taille
d’image en entrée contrefaite dans un fichier ICO.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-6314";>CVE-2017-6314</a>

<p>Correction pour un boucle infinie dans la fonction make_available_at_least
in io-tiff.c, qui permet à des attaquants de provoquer un déni de service
à l'aide d'un large fichier TIFF.</p>


<p>Pour Debian 8 <q>Jessie</q>, ces problèmes ont été corrigés dans
la version 2.31.1-2+deb8u8.</p>

<p>Nous vous recommandons de mettre à jour vos paquets gdk-pixbuf.</p>

<p>Plus d’informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment posées
peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p></li>

</ul>
</define-tag>

# do not modify lea following line
#include "$(ENGLISHDIR)/lts/security/2019/dla-2043.data"
# $Id: $
#use wml::debian::translation-check translation="e3a8627bddc96f194bc5d7395b1b231b3a8de0d8" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>

<p>Un problème a été découvert dans cups, le système commun d'impression pour
UNIX™.</p>

<p>Une vérification incorrecte de limites pourrait conduire à une lecture
possible hors limites et une divulgation locale d'informations dans le spooler
d’impression.</p>


<p>Pour Debian 8 <q>Jessie</q>, ce problème a été corrigé dans
la version 1.7.5-11+deb8u7.</p>

<p>Nous vous recommandons de mettre à jour vos paquets cups.</p>

<p>Plus d’informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment posées
peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>
</define-tag>

# do not modify lea following line
#include "$(ENGLISHDIR)/lts/security/2019/dla-2047.data"
# $Id: $
#use wml::debian::translation-check translation="ebbba80d2d99d51a2ebeb63423659e388e545b1a" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>

<p>Plusieurs bogues de sécurité ont été identifiés et corrigés dans php5, un
langage de script embarqué dans du HTML et côté serveur. Les composants affectés
comprennent le module exif et le traitement de noms de fichier avec un « \0 »
intégré.</p>


<p>Pour Debian 8 <q>Jessie</q>, ces problèmes ont été corrigés dans
la version 5.6.40+dfsg-0+deb8u8.</p>

<p>Nous vous recommandons de mettre à jour vos paquets php5.</p>

<p>Plus d’informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment posées
peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>
</define-tag>

# do not modify lea following line
#include "$(ENGLISHDIR)/lts/security/2019/dla-2050.data"
# $Id: $
#use wml::debian::translation-check translation="de8344dcefc1a141f21b1fecddc83bc4efc3a4d2" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>

<p>Un problème a été découvert dans libbsd, un paquet contenant les fonctions
d’utilitaires du système BSD.</p>

<p>Dans la fonction fgetwln(), une erreur due à un décalage d'entier pourrait
déclencher un dépassement de tampon basé sur le tas.</p>


<p>Pour Debian 8 <q>Jessie</q>, ce problème a été corrigé dans
la version 0.7.0-2+deb8u1.</p>

<p>Nous vous recommandons de mettre à jour vos paquets libbsd.</p>

<p>Plus d’informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment posées
peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>
</define-tag>

# do not modify lea following line
#include "$(ENGLISHDIR)/lts/security/2019/dla-2052.data"
# $Id: $
#use wml::debian::translation-check translation="050065bc1cb4ad0b614d5b85a00f7db9c6a13584" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Plusieurs vulnérabilités ont été découvertes dans imagemagick, une boîte à
outils de traitement d’image.</p>

<ul>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-19948";>CVE-2019-19948</a>

<p>Dépassement de tampon basé sur le tas dans WriteSGIImage (coders/sgi.c)
causé par une validation insuffisante de tailles de colonnes et rangées. Cette
vulnérabilité peut être exploitée par des attaquants distants pour provoquer un
déni de service ou tout autre impact non précisé à l’aide de données d’image
contrefaites.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-19949";>CVE-2019-19949</a>

<p>Lecture hors limites de tampon basé sur le tas (due à un décalage d'entier)
dans WritePNGImage (coders/png.c) causée par une vérification manquante de
largeur préalable à un déréférencement de pointeur. Cette vulnérabilité peut
être exploitée par des attaquants distants pour provoquer un déni de service à
l’aide de données d’image contrefaites.</p></li>

</ul>

<p>Pour Debian 8 <q>Jessie</q>, ces problèmes ont été corrigés dans
la version 8:6.8.9.9-5+deb8u19.</p>

<p>Nous vous recommandons de mettre à jour vos paquets imagemagick.</p>

<p>Plus d’informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment posées
peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>
</define-tag>

# do not modify lea following line
#include "$(ENGLISHDIR)/lts/security/2019/dla-2049.data"
# $Id: $
#use wml::debian::translation-check translation="0e505e6a689200c0ce3e6696ee0dd449dfe3012a" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>

<p>Plusieurs dépassements de tampon ont été corrigés dans jhead, un programme
pour manipuler la composante non image de fichiers JPEG conforme à Exif.</p>

<ul>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-16554";>CVE-2018-16554</a></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-17088";>CVE-2018-17088</a></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-1010301";>CVE-2019-1010301</a>

<p>Débordements dans gpsinfo.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-1010302";>CVE-2019-1010302</a>

<p>Débordement dans iptc.</p></li>

</ul>

<p>Pour Debian 8 <q>Jessie</q>, ces problèmes ont été corrigés dans
la version 1:2.97-1+deb8u2.</p>

<p>Nous vous recommandons de mettre à jour vos paquets jhead.</p>

<p>Plus d’informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment posées
peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>
</define-tag>

# do not modify lea following line
#include "$(ENGLISHDIR)/lts/security/2019/dla-2054.data"
# $Id: $

Répondre à