Bonjour, ces (anciennes) annonces de sécurité ont été publiées. Les fichiers sont aussi disponibles ici : https://salsa.debian.org/webmaster-team/webwml/raw/master/english/lts/security/2017/dla-xxxx.wml https://salsa.debian.org/webmaster-team/webwml/raw/master/french/lts/security/2017/dla-xxxx.wml
Merci d’avance pour vos relectures. Amicalement. -- Jean-Paul
#use wml::debian::translation-check translation="16a228d71674819599fa1d0027d1603056286470" maintainer="Jean-Paul Guillonneau" <define-tag description>Mise à jour de sécurité pour LTS</define-tag> <define-tag moreinfo> <ul> <li><a href="https://security-tracker.debian.org/tracker/CVE-2017-0663">CVE-2017-0663</a> <p>Une conversion non valable de différentes structures pourrait permettre à un attaquant dâexécuter à distance du code dans le contexte dâun processus non privilègié.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2017-7376">CVE-2017-7376</a> <p>Limite incorrecte utilisée pour des valeurs de port.</p></li> </ul> <p>Pour Debian 7 <q>Wheezy</q>, ces problèmes ont été corrigés dans la version 2.8.0+dfsg1-7+wheezy9.</p> <p>Nous vous recommandons de mettre à jour vos paquets libxml2.</p> <p>Plus dâinformations à propos des annonces de sécurité de Debian LTS, comment appliquer ces mises à jour dans votre système et les questions fréquemment posées peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS">https://wiki.debian.org/LTS</a>.</p> </define-tag> # do not modify lea following line #include "$(ENGLISHDIR)/lts/security/2017/dla-1060.data" # $Id: $
#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Jean-Paul Guillonneau" <define-tag description>Mise à jour de sécurité pour LTS</define-tag> <define-tag moreinfo> <p>Jeriko One a découvert que newsbeuter, un lecteur de flux RSS en mode texte, ne protégeait pas correctement le titre et la description dâarticles de nouvelles lors de leurs mises en favori. Cela permettaient à un attaquant distant dâexécuter une commande arbitraire dâinterpréteur sur la machine cliente.</p> <p>Pour Debian 7 <q>Wheezy</q>, ces problèmes ont été corrigés dans la version 2.5-2+deb7u2.</p> <p>Nous vous recommandons de mettre à jour vos paquets newsbeuter.</p> <p>Plus dâinformations à propos des annonces de sécurité de Debian LTS, comment appliquer ces mises à jour dans votre système et les questions fréquemment posées peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS">https://wiki.debian.org/LTS</a>.</p> </define-tag> # do not modify lea following line #include "$(ENGLISHDIR)/lts/security/2017/dla-1061.data" # $Id: $
#use wml::debian::translation-check translation="bc8feadbbc686ad5f9ceb695925a329dea1622c0" maintainer="Jean-Paul Guillonneau" <define-tag description>Mise à jour de sécurité pour LTS</define-tag> <define-tag moreinfo> <ul> <li><a href="https://security-tracker.debian.org/tracker/CVE-2017-1000100">CVE-2017-1000100</a> <p>Le traitement incorrect de noms de fichier très longs lors de TFTP pourrait aboutir à ce que curl envoie plus quâune taille de tampon.</p></li> </ul> <p>Pour Debian 7 <q>Wheezy</q>, ce problème a été corrigé dans la version 7.26.0-1+wheezy20.</p> <p>Nous vous recommandons de mettre à jour vos paquets curl.</p> <p>Plus dâinformations à propos des annonces de sécurité de Debian LTS, comment appliquer ces mises à jour dans votre système et les questions fréquemment posées peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS">https://wiki.debian.org/LTS</a>.</p> </define-tag> # do not modify lea following line #include "$(ENGLISHDIR)/lts/security/2017/dla-1062.data" # $Id: $
#use wml::debian::translation-check translation="bc8feadbbc686ad5f9ceb695925a329dea1622c0" maintainer="Jean-Paul Guillonneau" <define-tag description>Mise à jour de sécurité pour LTS</define-tag> <define-tag moreinfo> <ul> <li><a href="https://security-tracker.debian.org/tracker/CVE-2017-12756">CVE-2017-12756</a> <p>Correction dâune injection de commande lors du transfert dâun autre serveur dans extplorer 2.1.9 et précédents permet à un attaquant dâinjecter des commandes à lâaide du paramètre userfile[0].</p></li> </ul> <p>Pour Debian 7 <q>Wheezy</q>, ces problèmes ont été corrigés dans la version 2.1.0b6+dfsg.3-4+deb7u5.</p> <p>Nous vous recommandons de mettre à jour vos paquets extplorer.</p> <p>Plus dâinformations à propos des annonces de sécurité de Debian LTS, comment appliquer ces mises à jour dans votre système et les questions fréquemment posées peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS">https://wiki.debian.org/LTS</a>.</p> </define-tag> # do not modify lea following line #include "$(ENGLISHDIR)/lts/security/2017/dla-1063.data" # $Id: $
#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Jean-Paul Guillonneau" <define-tag description>Mise à jour de sécurité pour LTS</define-tag> <define-tag moreinfo> <p>Guido Vranken a découvert que FreeRADIUS, une implémentation au code source ouvert de RADIUS, le protocole IETF pour AAA (Authorisation, Authentication, and Accounting), ne gérait pas correctement la mémoire lors du traitement de paquets. Cela pouvait permettre à un attaquant distant de provoquer un déni de service en plantant l'application, ou éventuellement dâexécuter du code arbitraire.</p> <p>Pour Debian 7 <q>Wheezy</q>, ces problèmes ont été corrigés dans la version 2.1.12+dfsg-1.2+deb7u2.</p> <p>Nous vous recommandons de mettre à jour vos paquets freeradius.</p> <p>Plus dâinformations à propos des annonces de sécurité de Debian LTS, comment appliquer ces mises à jour dans votre système et les questions fréquemment posées peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS">https://wiki.debian.org/LTS</a>.</p> </define-tag> # do not modify lea following line #include "$(ENGLISHDIR)/lts/security/2017/dla-1064.data" # $Id: $
#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Jean-Paul Guillonneau" <define-tag description>Mise à jour de sécurité pour LTS</define-tag> <define-tag moreinfo> <p>FontForge est vulnérable à une lecture hors limites de tampon basé sur le tas dans plusieurs fonctions, aboutissant à un déni de service ou une exécution de code à l'aide d'un fichier otf contrefait.</p> <p>Pour Debian 7 <q>Wheezy</q>, ces problèmes ont été corrigés dans la version 0.0.20120101+git-2+deb7u1.</p> <p>Nous vous recommandons de mettre à jour vos paquets fontforge.</p> <p>Plus dâinformations à propos des annonces de sécurité de Debian LTS, comment appliquer ces mises à jour dans votre système et les questions fréquemment posées peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS">https://wiki.debian.org/LTS</a>.</p> </define-tag> # do not modify lea following line #include "$(ENGLISHDIR)/lts/security/2017/dla-1065.data" # $Id: $
#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Jean-Paul Guillonneau" <define-tag description>Mise à jour de sécurité pour LTS</define-tag> <define-tag moreinfo> <p>Un dépassement de pile dans la fonction zend_ini_do_op() dans Zend/zend_ini_parser.c pourrait causer un déni de service ou éventuellement permettre une exécution de code. REMARQUE : cela ne concerne que les applications PHP acceptant une entrée non fiable (au lieu du fichier php.ini du système) pour la fonction parse_ini_string ou parse_ini_file, par exemple, une application web pour la validation de syntaxe de directives php.ini.</p> <p>Pour Debian 7 <q>Wheezy</q>, ces problèmes ont été corrigés dans la version 5.4.45-0+deb7u10.</p> <p>Nous vous recommandons de mettre à jour vos paquets php5.</p> <p>Plus dâinformations à propos des annonces de sécurité de Debian LTS, comment appliquer ces mises à jour dans votre système et les questions fréquemment posées peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS">https://wiki.debian.org/LTS</a>.</p> </define-tag> # do not modify lea following line #include "$(ENGLISHDIR)/lts/security/2017/dla-1066.data" # $Id: $
#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Jean-Paul Guillonneau" <define-tag description>Mise à jour de sécurité pour LTS</define-tag> <define-tag moreinfo> <p>Augeas est vulnérable à un dépassement de tampon basé sur le tas dû à un traitement incorrect de chaînes protégées. Un attaquant pourrait envoyer des chaînes contrefaites qui feraient que lâapplication utilisant augeas copierait après la fin du tampon, conduisant à plantage ou une exécution possible de code.</p> <p>Pour Debian 7 <q>Wheezy</q>, ces problèmes ont été corrigés dans la version 0.10.0-1+deb7u1.</p> <p>Nous vous recommandons de mettre à jour vos paquets augeas.</p> <p>Plus dâinformations à propos des annonces de sécurité de Debian LTS, comment appliquer ces mises à jour dans votre système et les questions fréquemment posées peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS">https://wiki.debian.org/LTS</a>.</p> </define-tag> # do not modify lea following line #include "$(ENGLISHDIR)/lts/security/2017/dla-1067.data" # $Id: $
#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Jean-Paul Guillonneau" <define-tag description>Mise à jour de sécurité pour LTS</define-tag> <define-tag moreinfo> <p>Joern Schneeweisz a découvert que git, un système de gestion de versions distribué, ne gérait pas correctement des URL ssh:// construits de manière malveillante. Cela permettait à un attaquant dâexécuter des commandes arbitraires dâinterpréteur, par exemple, à lâaide de sous-modules de git.</p> <p>Pour Debian 7 <q>Wheezy</q>, ces problèmes ont été corrigés dans la version 1:1.7.10.4-1+wheezy5.</p> <p>Nous vous recommandons de mettre à jour vos paquets git.</p> <p>Plus dâinformations à propos des annonces de sécurité de Debian LTS, comment appliquer ces mises à jour dans votre système et les questions fréquemment posées peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS">https://wiki.debian.org/LTS</a>.</p> </define-tag> # do not modify lea following line #include "$(ENGLISHDIR)/lts/security/2017/dla-1068.data" # $Id: $
#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Jean-Paul Guillonneau" <define-tag description>Mise à jour de sécurité pour LTS</define-tag> <define-tag moreinfo> <p>Tenshi crée un fichier tenshi.pid après avoir abaissé les privilèges à ceux dâun compte non administrateur. Cela pourrait permettre a des utilisateurs locaux de tuer des processus arbitraires en exploitant lâaccès à ce compte non administrateur pour une modification de tenshi.pid avant quâun script administrateur exécute une commande « kill `cat /pathname/tenshi.pid` ».</p> <p>Pour Debian 7 <q>Wheezy</q>, ces problèmes ont été corrigés dans la version 0.13-2+deb7u1.</p> <p>Nous vous recommandons de mettre à jour vos paquets tenshi.</p> <p>Plus dâinformations à propos des annonces de sécurité de Debian LTS, comment appliquer ces mises à jour dans votre système et les questions fréquemment posées peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS">https://wiki.debian.org/LTS</a>.</p> </define-tag> # do not modify lea following line #include "$(ENGLISHDIR)/lts/security/2017/dla-1069.data" # $Id: $