Bonjour, Ces annonces de sécurité ont été publiées. Les fichiers sont aussi disponibles ici : https://salsa.debian.org/webmaster-team/webwml/raw/master/english/lts/security/2019/dla-xxxx.wml https://salsa.debian.org/webmaster-team/webwml/raw/master/french/lts/security/2019/dla-xxxx.wml
Merci d’avance pour vos relectures. Amicalement. -- Jean-Paul
#use wml::debian::translation-check translation="758441add86589735f180baf3bb2919ec3beffcf" maintainer="Jean-Paul Guillonneau" <define-tag description>Mise à jour de sécurité pour LTS</define-tag> <define-tag moreinfo> <p>Un problème a été découvert dans libpgf, une bibliothèque pour gérer PGF (Progressive Graphics File).</p> <p>Dû à un manque de validation de ColorTableSize, un problème dâutilisation de mémoire après libération peut apparaître dans Decoder.cpp</p> <p>Pour Debian 8 <q>Jessie</q>, ce problème a été corrigé dans la version 6.14.12-3+deb8u1.</p> <p>Nous vous recommandons de mettre à jour vos paquets libpgf.</p> <p>Plus dâinformations à propos des annonces de sécurité de Debian LTS, comment appliquer ces mises à jour dans votre système et les questions fréquemment posées peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS">https://wiki.debian.org/LTS</a>.</p> </define-tag> # do not modify lea following line #include "$(ENGLISHDIR)/lts/security/2019/dla-2035.data" # $Id: $
#use wml::debian::translation-check translation="32dcaaef9ca75c0055c09cd8984ba5543ab7f3d3" maintainer="Jean-Paul Guillonneau" <define-tag description>Mise à jour de sécurité pour LTS</define-tag> <define-tag moreinfo> <p>Deux problèmes ont été découverts dans libvorbis, a bibliothèque de décodage pour le codec générique de compression audio Vorbis.</p> <p>2017-14633</p> <p>Dans libvorbis 1.3.5 de Xiph.Org, une vulnérabilité de lecture de tableau hors limites existe dans la fonction mapping0_forward() dans mapping0.c, qui pourrait conduire à un déni de service lors dâune opération avec vorbis_analysis() sur un fichier audio contrefait .</p> <p>2017-11333</p> <p>La fonction vorbis_analysis_wrote dans lib/block.c dans libvorbis 1.3.5 de Xiph.Org permet à des attaquants distants de provoquer un déni de service (OOM) à l'aide d'un fichier wav contrefait.</p> <p>Pour Debian 8 <q>Jessie</q>, ces problèmes ont été corrigés dans la version 1.3.4-2+deb8u3.</p> <p>Nous vous recommandons de mettre à jour vos paquets libvorbis.</p> <p>Plus dâinformations à propos des annonces de sécurité de Debian LTS, comment appliquer ces mises à jour dans votre système et les questions fréquemment posées peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS">https://wiki.debian.org/LTS</a>.</p> </define-tag> # do not modify lea following line #include "$(ENGLISHDIR)/lts/security/2019/dla-2039.data" # $Id: $
#use wml::debian::translation-check translation="a5052b478d6cf6fad4216272849b05b9ab359236" maintainer="Jean-Paul Guillonneau" <define-tag description>Mise à jour de sécurité pour LTS</define-tag> <define-tag moreinfo> <p>Un problème a été découvert dans harfbuzz, un moteur d'agencement de texte OpenType.</p> <p>Dû à une lecture excessive de tampon, des attaquants distants peuvent provoquer un déni de service ou éventuellement dâautres impacts à lâaide de données contrefaites.</p> <p>Pour Debian 8 <q>Jessie</q>, ce problème a été corrigé dans la version 0.9.35-2+deb8u1.</p> <p>Nous vous recommandons de mettre à jour vos paquets harfbuzz.</p> <p>Plus dâinformations à propos des annonces de sécurité de Debian LTS, comment appliquer ces mises à jour dans votre système et les questions fréquemment posées peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS">https://wiki.debian.org/LTS</a>.</p> </define-tag> # do not modify lea following line #include "$(ENGLISHDIR)/lts/security/2019/dla-2040.data" # $Id: $
#use wml::debian::translation-check translation="1e848ced6f2d3ce80d48475db316adbb7b8824f1" maintainer="Jean-Paul Guillonneau" <define-tag description>Mise à jour de sécurité pour LTS</define-tag> <define-tag moreinfo> <p>Plusieurs problèmes dans gdk-pixbuf, une bibliothèque de gestion de pixbuf, ont été découverts.</p> <ul> <li><a href="https://security-tracker.debian.org/tracker/CVE-2016-6352">CVE-2016-6352</a> <p>Correction pour un déni de service (écriture hors limites et plantage) à lâaide de dimensions contrefaites dans un fichier ICO.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2017-2870">CVE-2017-2870</a> <p>Correction pour une vulnérabilité exploitable de dépassement dâentier dans la fonction tiff_image_parse. Lorsque du logiciel est compilé avec clang, un fichier tiff contrefait spécialement peut provoquer un dépassement de tas aboutissant à une exécution de code à distance. Le paquet Debian est compilé avec gcc et nâest pas touché, mais probablement quelque aval lâest.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2017-6312">CVE-2017-6312</a> <p>Correction pour un dépassement d'entier dans io-ico.c, qui permet à des attaquants de provoquer un déni de service (erreur de segmentation et plantage d'application) à l'aide d'une image contrefaite.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2017-6313">CVE-2017-6313</a> <p>Correction pour un dépassement d'entier par le bas dans la fonction load_resources dans io-icns.c, qui permet des attaquants de provoquer un déni de service (lecture hors limites et plantage du programme) à l'aide d'une taille dâimage en entrée contrefaite dans un fichier ICO.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2017-6314">CVE-2017-6314</a> <p>Correction pour un boucle infinie dans la fonction make_available_at_least in io-tiff.c, qui permet à des attaquants de provoquer un déni de service à l'aide d'un large fichier TIFF.</p> <p>Pour Debian 8 <q>Jessie</q>, ces problèmes ont été corrigés dans la version 2.31.1-2+deb8u8.</p> <p>Nous vous recommandons de mettre à jour vos paquets gdk-pixbuf.</p> <p>Plus dâinformations à propos des annonces de sécurité de Debian LTS, comment appliquer ces mises à jour dans votre système et les questions fréquemment posées peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS">https://wiki.debian.org/LTS</a>.</p></li> </ul> </define-tag> # do not modify lea following line #include "$(ENGLISHDIR)/lts/security/2019/dla-2043.data" # $Id: $
#use wml::debian::translation-check translation="e3a8627bddc96f194bc5d7395b1b231b3a8de0d8" maintainer="Jean-Paul Guillonneau" <define-tag description>Mise à jour de sécurité pour LTS</define-tag> <define-tag moreinfo> <p>Un problème a été découvert dans cups, le système commun d'impression pour UNIXâ¢.</p> <p>Une vérification incorrecte de limites pourrait conduire à une lecture possible hors limites et une divulgation locale d'informations dans le spooler dâimpression.</p> <p>Pour Debian 8 <q>Jessie</q>, ce problème a été corrigé dans la version 1.7.5-11+deb8u7.</p> <p>Nous vous recommandons de mettre à jour vos paquets cups.</p> <p>Plus dâinformations à propos des annonces de sécurité de Debian LTS, comment appliquer ces mises à jour dans votre système et les questions fréquemment posées peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS">https://wiki.debian.org/LTS</a>.</p> </define-tag> # do not modify lea following line #include "$(ENGLISHDIR)/lts/security/2019/dla-2047.data" # $Id: $
#use wml::debian::translation-check translation="ebbba80d2d99d51a2ebeb63423659e388e545b1a" maintainer="Jean-Paul Guillonneau" <define-tag description>Mise à jour de sécurité pour LTS</define-tag> <define-tag moreinfo> <p>Plusieurs bogues de sécurité ont été identifiés et corrigés dans php5, un langage de script embarqué dans du HTML et côté serveur. Les composants affectés comprennent le module exif et le traitement de noms de fichier avec un « \0 » intégré.</p> <p>Pour Debian 8 <q>Jessie</q>, ces problèmes ont été corrigés dans la version 5.6.40+dfsg-0+deb8u8.</p> <p>Nous vous recommandons de mettre à jour vos paquets php5.</p> <p>Plus dâinformations à propos des annonces de sécurité de Debian LTS, comment appliquer ces mises à jour dans votre système et les questions fréquemment posées peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS">https://wiki.debian.org/LTS</a>.</p> </define-tag> # do not modify lea following line #include "$(ENGLISHDIR)/lts/security/2019/dla-2050.data" # $Id: $
#use wml::debian::translation-check translation="de8344dcefc1a141f21b1fecddc83bc4efc3a4d2" maintainer="Jean-Paul Guillonneau" <define-tag description>Mise à jour de sécurité pour LTS</define-tag> <define-tag moreinfo> <p>Un problème a été découvert dans libbsd, un paquet contenant les fonctions dâutilitaires du système BSD.</p> <p>Dans la fonction fgetwln(), une erreur due à un décalage d'entier pourrait déclencher un dépassement de tampon basé sur le tas.</p> <p>Pour Debian 8 <q>Jessie</q>, ce problème a été corrigé dans la version 0.7.0-2+deb8u1.</p> <p>Nous vous recommandons de mettre à jour vos paquets libbsd.</p> <p>Plus dâinformations à propos des annonces de sécurité de Debian LTS, comment appliquer ces mises à jour dans votre système et les questions fréquemment posées peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS">https://wiki.debian.org/LTS</a>.</p> </define-tag> # do not modify lea following line #include "$(ENGLISHDIR)/lts/security/2019/dla-2052.data" # $Id: $
#use wml::debian::translation-check translation="050065bc1cb4ad0b614d5b85a00f7db9c6a13584" maintainer="Jean-Paul Guillonneau" <define-tag description>Mise à jour de sécurité pour LTS</define-tag> <define-tag moreinfo> <p>Plusieurs vulnérabilités ont été découvertes dans imagemagick, une boîte à outils de traitement dâimage.</p> <ul> <li><a href="https://security-tracker.debian.org/tracker/CVE-2019-19948">CVE-2019-19948</a> <p>Dépassement de tampon basé sur le tas dans WriteSGIImage (coders/sgi.c) causé par une validation insuffisante de tailles de colonnes et rangées. Cette vulnérabilité peut être exploitée par des attaquants distants pour provoquer un déni de service ou tout autre impact non précisé à lâaide de données dâimage contrefaites.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2019-19949">CVE-2019-19949</a> <p>Lecture hors limites de tampon basé sur le tas (due à un décalage d'entier) dans WritePNGImage (coders/png.c) causée par une vérification manquante de largeur préalable à un déréférencement de pointeur. Cette vulnérabilité peut être exploitée par des attaquants distants pour provoquer un déni de service à lâaide de données dâimage contrefaites.</p></li> </ul> <p>Pour Debian 8 <q>Jessie</q>, ces problèmes ont été corrigés dans la version 8:6.8.9.9-5+deb8u19.</p> <p>Nous vous recommandons de mettre à jour vos paquets imagemagick.</p> <p>Plus dâinformations à propos des annonces de sécurité de Debian LTS, comment appliquer ces mises à jour dans votre système et les questions fréquemment posées peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS">https://wiki.debian.org/LTS</a>.</p> </define-tag> # do not modify lea following line #include "$(ENGLISHDIR)/lts/security/2019/dla-2049.data" # $Id: $
#use wml::debian::translation-check translation="0e505e6a689200c0ce3e6696ee0dd449dfe3012a" maintainer="Jean-Paul Guillonneau" <define-tag description>Mise à jour de sécurité pour LTS</define-tag> <define-tag moreinfo> <p>Plusieurs dépassements de tampon ont été corrigés dans jhead, un programme pour manipuler la composante non image de fichiers JPEG conforme à Exif.</p> <ul> <li><a href="https://security-tracker.debian.org/tracker/CVE-2018-16554">CVE-2018-16554</a></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2018-17088">CVE-2018-17088</a></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2019-1010301">CVE-2019-1010301</a> <p>Débordements dans gpsinfo.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2019-1010302">CVE-2019-1010302</a> <p>Débordement dans iptc.</p></li> </ul> <p>Pour Debian 8 <q>Jessie</q>, ces problèmes ont été corrigés dans la version 1:2.97-1+deb8u2.</p> <p>Nous vous recommandons de mettre à jour vos paquets jhead.</p> <p>Plus dâinformations à propos des annonces de sécurité de Debian LTS, comment appliquer ces mises à jour dans votre système et les questions fréquemment posées peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS">https://wiki.debian.org/LTS</a>.</p> </define-tag> # do not modify lea following line #include "$(ENGLISHDIR)/lts/security/2019/dla-2054.data" # $Id: $