Bonjour, Ces annonces de sécurité ont été publiées. Les fichiers sont aussi disponibles ici : https://salsa.debian.org/webmaster-team/webwml/raw/master/english/lts/security/2021/dla-xxxx.wml https://salsa.debian.org/webmaster-team/webwml/raw/master/french/lts/security/2021/dla-xxxx.wml
Merci d’avance pour vos relectures. Amicalement.
#use wml::debian::translation-check translation="17d1d33a4ee43a02a589137e490f76fb1ff4dac3" maintainer="Jean-Paul Guillonneau" <define-tag description>Mise à jour de sécurité pour LTS</define-tag> <define-tag moreinfo> <p>Plusieurs vulnérabilités ont été découvertes dans spice-vdagent, un agent de client spice pour améliorer lâintégration et lâutilisation de SPICE.</p> <ul> <li><a href="https://security-tracker.debian.org/tracker/CVE-2017-15108">CVE-2017-15108</a> <p>spice-vdagent ne protège pas correctement le répertoire <em>save</em> avant le passage à lâinterpréteur. Cela permet à un attaquant local avec accès à la session dans laquelle lâagent sâexécute, dâinjecter des commandes arbitraires à exécuter.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2020-25650">CVE-2020-25650</a> <p>Un défaut a été découvert dans la façon dont le démon spice-vdagentd gérait le transfert de fichier du système hôte vers la machine virtuelle. Nâimporte quel utilisateur local client non privilégié avec accès au chemin de socket de domaine UNIX <q>/run/spice-vdagentd/spice-vdagent-sock</q> pourrait utiliser ce défaut pour réaliser un déni de service de mémoire pour spice-vdagentd ou même dâautres processus dans le système de la machine virtuelle. Le plus grand risque de cette vulnérabilité concerne la disponibilité du système. Ce défaut affecte les versions 0.20 et précédentes de spice-vdagent.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2020-25651">CVE-2020-25651</a> <p>Un défaut a été découvert dans le protocole de transfert de fichier de SPICE. Des données de fichier du système hôte peuvent arriver totalement ou en partie dans la connexion de client dâutilisateur local illégitime dans le système de machine virtuelle. Le transfert en cours dâautres utilisateurs pourrait aussi être interrompu, aboutissant à un déni de service. Le plus grand risque de cette vulnérabilité est la confidentialité des données ainsi que la disponibilité du système.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2020-25652">CVE-2020-25652</a> <p>Un défaut a été découvert dans le démon spice-vdagentd où il ne gérait pas correctement les connexions de client établies à lâaide de socket de domaine UNIX dans <q>/run/spice-vdagentd/spice-vdagent-sock</q>. Nâimporte quel invité local non privilégié pourrait utiliser ce défaut pour empêcher des agents légitime de se connecter au démon spice-vdagentd, aboutissant à un déni de service. Le plus grand risque de cette vulnérabilité est la disponibilité du système.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2020-25653">CVE-2020-25653</a> <p>Une vulnérabilité de situation de compétition a été découverte dans la façon dont le démon spice-vdagentd gérait les connexions des nouveaux clients. Ce défaut peut permettre à un utilisateur local client de devenir un agent actif pour spice-vdagentd, aboutissant éventuellement à un déni de service ou à une fuite d'informations de lâhôte. Le plus grand risque de cette vulnérabilité est la confidentialité des données ainsi que la disponibilité du système.</p></li> </ul> <p>Pour Debian 9 <q>Stretch</q>, ces problèmes ont été corrigés dans la version 0.17.0-1+deb9u1.</p> <p>Nous vous recommandons de mettre à jour vos paquets spice-vdagent.</p> <p>Pour disposer d'un état détaillé sur la sécurité de spice-vdagent, veuillez consulter sa page de suivi de sécurité à l'adresse : <a href="https://security-tracker.debian.org/tracker/spice-vdagent">https://security-tracker.debian.org/tracker/spice-vdagent</a>.</p> <p>Plus dâinformations à propos des annonces de sécurité de Debian LTS, comment appliquer ces mises à jour dans votre système et les questions fréquemment posées peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS">https://wiki.debian.org/LTS</a>.</p> </define-tag> # do not modify lea following line #include "$(ENGLISHDIR)/lts/security/2021/dla-2524.data" # $Id: $
#use wml::debian::translation-check translation="7e2e121907227c63046c343586a659966635cee3" maintainer="Jean-Paul Guillonneau" <define-tag description>Mise à jour de sécurité pour LTS</define-tag> <define-tag moreinfo> <p>Plusieurs vulnérabilités de sécurité ont été trouvées dans ImageMagick, une suite de programmes de manipulation dâimage. Un attaquant pourrait causer un déni de service et une exécution de code arbitraire quand un fichier dâimage contrefait est traité.</p> <ul> <li><a href="https://security-tracker.debian.org/tracker/CVE-2017-14528">CVE-2017-14528</a> <p>La fonction TIFFSetProfiles dans coders/tiff.c déduit de manière incorrecte si les valeurs renvoyées par LibTIFF TIFFGetField impliquent que leur validation a été réalisée. Cela permet à des attaquants distants de provoquer un déni de service (utilisation de mémoire après libération après dâun appel non valable à TIFFSetField et plantage d'application) à l'aide d'un fichier contrefait.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2020-19667">CVE-2020-19667</a> <p>Dépassement de pile et saut inconditionnel dans ReadXPMImage dans coders/xpm.c</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2020-25665">CVE-2020-25665</a> <p>Le codeur dâimage PALM dans coders/palm.c réalise un appel inapproprié à AcquireQuantumMemory() dans la routine WritePALMImage() parce quâun décalage de 256 est nécessaire. Cela peut provoquer une lecture hors limites postérieure dans la routine. Cela pourrait avoir un impact sur la fiabilité.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2020-25674">CVE-2020-25674</a> <p>WriteOnePNGImage() de coders/png.c (le codeur PNG coder) intègre une boucle avec une condition de sortie incorrecte, pouvant permettre une lecture hors limites à lâaide dâun dépassement de tampon de tas. Cela se produit parce quâil est possible que la palette de couleurs ait moins de 256 valeurs mais que la condition de boucle sâexécute 256 fois, essayant de passer des données non valables de palette à lâenregistreur chronologique dâévènements.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2020-27560">CVE-2020-27560</a> <p>ImageMagick permet une division par zéro dans OptimizeLayerFrames dans MagickCore/layer.c qui peut causer un déni de service.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2020-27750">CVE-2020-27750</a> <p>Un défaut a été découvert dans MagickCore/colorspace-private.h et MagickCore/quantum.h. Un attaquant, soumettant un fichier contrefait qui est traité, pourrait déclencher un comportement indéfini sous la forme de valeurs en dehors de lâintervalle de type <em>unsigned char</em> et une division par zéro. Cela impacterait probablement la disponibilité de lâapplication, mais pourrait, éventuellement, causer dâautres problèmes relatifs à un comportement indéfini.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2020-27760">CVE-2020-27760</a> <p>Dans GammaImage() de /MagickCore/enhance.c, selon la valeur <q>gamma</q>, il est possible dâamener à une condition de division par zéro quand un fichier dâentrée contrefait est traité par ImageMagick. Cela pourrait impacter la disponibilité de lâapplication.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2020-27763">CVE-2020-27763</a> <p>Un défaut a été découvert dans MagickCore/resize.c. Un attaquant, soumettant un fichier contrefait qui est traité, pourrait déclencher un comportement indéfini sous la forme dâune division par zéro. Cela impacterait probablement la disponibilité de lâapplication, mais pourrait, éventuellement, causer dâautres problèmes relatifs à un comportement indéfini.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2020-27765">CVE-2020-27765</a> <p>Un défaut a été découvert dans MagickCore/segment.c. Un attaquant, soumettant un fichier contrefait qui est traité, pourrait déclencher un comportement indéfini sous la forme dâune division par zéro. Cela impacterait probablement la disponibilité de lâapplication, mais pourrait, éventuellement, causer dâautres problèmes relatifs à un comportement indéfini.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2020-27773">CVE-2020-27773</a> <p>Un défaut a été découvert dans MagickCore/gem-private.h. Un attaquant, soumettant un fichier contrefait qui est traité, pourrait déclencher un comportement indéfini sous la forme de valeurs en dehors de lâintervalle de type <em>unsigned char</em> ou une division par zéro. Cela impacterait probablement la disponibilité de lâapplication, mais pourrait, éventuellement, causer dâautres problèmes relatifs à un comportement indéfini.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2020-29599">CVE-2020-29599</a> <p>ImageMagick gère incorrectement lâoption <em>-authenticate</em>. Cela permet de définir un mot de passe pour les fichiers PDF protégés par mot de passe. Le mot de passe contrôlé par lâutilisateur nâétait pas correctement protégé et nettoyé. Il était donc possible dâinjecter des commandes dâinterpréteur supplémentaires à lâaide de coders/pdf.c.</p></li> </ul> <p>Pour Debian 9 <q>Stretch</q>, ces problèmes ont été corrigés dans la version 8:6.9.7.4+dfsg-11+deb9u11.</p> <p>Nous vous recommandons de mettre à jour vos paquets imagemagick.</p> <p>Pour disposer d'un état détaillé sur la sécurité de imagemagick, veuillez consulter sa page de suivi de sécurité à l'adresse : <a href="https://security-tracker.debian.org/tracker/imagemagick">https://security-tracker.debian.org/tracker/imagemagick</a>.</p> <p>Plus dâinformations à propos des annonces de sécurité de Debian LTS, comment appliquer ces mises à jour dans votre système et les questions fréquemment posées peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS">https://wiki.debian.org/LTS</a>.</p> </define-tag> # do not modify lea following line #include "$(ENGLISHDIR)/lts/security/2021/dla-2523.data" # $Id: $
#use wml::debian::translation-check translation="d78d6786839a8f2bf330a8eeb13d36435d80285e" maintainer="Jean-Paul Guillonneau" <define-tag description>Mise à jour de sécurité pour LTS</define-tag> <define-tag moreinfo> <p>Un défaut a été découvert dans coturn, un serveur TURN et STUN de voix sur IP. Par défaut coturn n'autorise pas de pairs avec les adresses de la boucle locale (127.x.x.x et ::1). Un attaquant distant peut contourner la protection à l'aide d'une requête contrefaite pour l'occasion utilisant une adresse de pair de <q>0.0.0.0</q> pour forcer coturn à créer un relais vers l'interface de la boucle locale. Si l'interface est à l'écoute sur IPv6, elle peut aussi être atteinte en utilisant [::1] ou [::] comme adresse.</p> <p>Pour Debian 9 <q>Stretch</q>, ce problème a été corrigé dans la version 4.5.0.5-1+deb9u3.</p> <p>Nous vous recommandons de mettre à jour vos paquets coturn.</p> <p>Pour disposer d'un état détaillé sur la sécurité de coturn, veuillez consulter sa page de suivi de sécurité à l'adresse : <a href="https://security-tracker.debian.org/tracker/coturn">https://security-tracker.debian.org/tracker/coturn</a>.</p> <p>Plus dâinformations à propos des annonces de sécurité de Debian LTS, comment appliquer ces mises à jour dans votre système et les questions fréquemment posées peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS">https://wiki.debian.org/LTS</a>.</p> </define-tag> # do not modify lea following line #include "$(ENGLISHDIR)/lts/security/2021/dla-2522.data" # $Id: $