Re: [RFR] wml://lts/security/2018/dla-139{0..9}wml

2019-05-14 Par sujet Baptiste Jammet
Bonjour, 

Dixit JP Guillonneau, le 09/05/2019 :
>Ces (anciennes) annonces de sécurité ont été publiées.

Corrections et reformulations.

Baptiste
--- 038e.dla-1395.wml	2019-05-14 11:00:54.203323041 +0200
+++ ./038e.dla-1395-bj.wml	2019-05-14 11:01:49.562709229 +0200
@@ -3,7 +3,7 @@
 
 Deux vulnérabilités d’exécution de code à distance dans php-horde-image, la
 bibliothèque de traitement d'images pour la suite de travail collaboratif Horde
-https://www.horde.org/;>.
+https://www.horde.org/;> ont été découvertes.
 
 
 
@@ -13,7 +13,7 @@
 à divers dorsaux d’image.
 
 Remarquez que le correctif appliqué en amont possède une régression en ce
-qu’il ignore l’option force aspect ratio. Consulter
+qu’il ignore l’option force aspect ratio. Consultez
 https://github.com/horde/Image/pull/1;>https://github.com/horde/Image/pull/1.
 
  https://security-tracker.debian.org/tracker/CVE-2017-14650;>CVE-2017-14650
--- 0394.dla-1399.wml	2019-05-14 11:03:57.241080111 +0200
+++ ./0394.dla-1399-bj.wml	2019-05-14 11:06:20.063494164 +0200
@@ -18,9 +18,9 @@
 
 Une vulnérabilité a été découverte par l’équipe Pulse Security. Elle était
 exploitable seulement lors de l’exécution de passenger_instance_registry_dir non
-standard, à l'aide d'un situation de compétition où après un fichier était créé,
-il existait une fenêtre dans laquelle il pouvait être remplacé par un lien
-symbolique avant d’être « chowned » à l’aide du chemin et pas avec le
+standard, à l'aide d'une situation de compétition lorsque, après la création d'un fichier,
+il existait une durée pendant laquelle il pouvait être remplacé par un lien
+symbolique avant de changer de propriétaire à l’aide du chemin (« chown ») et pas avec le
 descripteur de fichier. Si la cible du lien symbolique était un fichier qui
 devait être exécuté par root tel qu’un fichier crontab, alors une élévation
 des privilèges était possible. Cela est maintenant limité par l’utilisation de


pgpUwbXhXIE2J.pgp
Description: Signature digitale OpenPGP


[RFR] wml://lts/security/2018/dla-139{0..9}wml

2019-05-09 Par sujet JP Guillonneau
Bonjour,

Ces (anciennes) annonces de sécurité ont été publiées.
Les fichiers sont aussi disponibles ici :
https://salsa.debian.org/webmaster-team/webwml/raw/master/english/lts/security/2018/dla-13xx.wml
https://salsa.debian.org/webmaster-team/webwml/raw/master/french/lts/security/2018/dla-13xx.wml

Merci d’avance pour vos relectures.

Amicalement.


--
Jean-Paul
#use wml::debian::translation-check translation="ec63203ae7c88b70ad002f6a6d89bd22297d4fb8" maintainer="Jean-Paul Guillonneau"
Mise à jour de sécurité pour LTS

Deux défauts ont été découverts dans ruby-passenger pour la prise en charge
de Ruby Rails et Rack qui permettaient à des attaquants d’usurper des en-têtes
HTTP ou exploiter une situation de compétition pour une élévation des privilèges
sous certaines conditions possibles.



https://security-tracker.debian.org/tracker/CVE-2015-7519;>CVE-2015-7519

Des attaquants distants pourraient usurper des en-têtes passés à des
applications en utilisant un caractère de soulignement au lieu d’un tiret dans
un en-tête HTTP comme démontré avec un en-tête X_User.

https://security-tracker.debian.org/tracker/CVE-2018-12029;>CVE-2018-12029

Une vulnérabilité a été découverte par l’équipe Pulse Security. Elle était
exploitable seulement lors de l’exécution de passenger_instance_registry_dir non
standard, à l'aide d'un situation de compétition où après un fichier était créé,
il existait une fenêtre dans laquelle il pouvait être remplacé par un lien
symbolique avant d’être « chowned » à l’aide du chemin et pas avec le
descripteur de fichier. Si la cible du lien symbolique était un fichier qui
devait être exécuté par root tel qu’un fichier crontab, alors une élévation
des privilèges était possible. Cela est maintenant limité par l’utilisation de
fchown().



Pour Debian 8 Jessie, ces problèmes ont été corrigés dans
la version 4.0.53-1+deb8u1.
Nous vous recommandons de mettre à jour vos paquets ruby-passenger.

Plus d’informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment posées
peuvent être trouvées sur : https://wiki.debian.org/LTS;>https://wiki.debian.org/LTS.


# do not modify le following line
#include "$(ENGLISHDIR)/lts/security/2018/dla-1399.data"
# $Id: $
#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Jean-Paul Guillonneau"
Mise à jour de sécurité pour LTS

Dans Horde-Crypt, une bibliothèque de chiffrement faisant partie du cadriciel
PHP Horde, une injection de commande était possible lorsqu’un utilisateur
d’Horde utilisait les fonctions PGP pour visualiser un courriel chiffré.

Pour Debian 8 Jessie, ces problèmes ont été corrigés dans
la version 2.5.0-5+deb8u1.
Nous vous recommandons de mettre à jour vos paquets php-horde-crypt.

Plus d’informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment posées
peuvent être trouvées sur : https://wiki.debian.org/LTS;>https://wiki.debian.org/LTS.


# do not modify le following line
#include "$(ENGLISHDIR)/lts/security/2018/dla-1398.data"
# $Id: $
#use wml::debian::translation-check translation="ec63203ae7c88b70ad002f6a6d89bd22297d4fb8" maintainer="Jean-Paul Guillonneau"
Mise à jour de sécurité pour LTS

Plusieurs vulnérabilités ont été trouvés dans PHP, un langage de script
polyvalent au code source ouvert largement utilisé.



https://security-tracker.debian.org/tracker/CVE-2018-7584;>CVE-2018-7584

Un dépassement de tampon de pile lors de l’analyse de réponses HTTP
aboutissait en une copie d’une large chaîne et une possible corruption de
mémoire ou un déni de service.

https://security-tracker.debian.org/tracker/CVE-2018-10545;>CVE-2018-10545

Les processus fils FPM déchargeables permettaient le contournement des
contrôles d'accès d'opcache aboutissant à une divulgation potentielle
d'informations où un utilisateur peut obtenir des informations sur d’autres
applications PHP exécutées par un autre utilisateur.

https://security-tracker.debian.org/tracker/CVE-2018-10546;>CVE-2018-10546

Une séquence non valable d’octets peut déclencher une boucle infinie dans le
filtre de flux convert.iconv.

https://security-tracker.debian.org/tracker/CVE-2018-10547;>CVE-2018-10547

Une correction précédente pour
https://security-tracker.debian.org/tracker/CVE-2018-5712;>CVE-2018-5712
pourrait ne pas être complète, conduisant à une vulnérabilité supplémentaire
sous la forme d’un XSS réfléchi dans les pages d’erreur 403 et 404 de PHAR.

https://security-tracker.debian.org/tracker/CVE-2018-10548;>CVE-2018-10548

Un serveur LDAP distant malveillant peut envoyer une réponse contrefaite qui
peut causer un déni de service (déréférencement de pointeur NULL aboutissant à
un plantage