Re: [RFR] wml://lts/security/2018/dla-139{0..9}wml
Bonjour, Dixit JP Guillonneau, le 09/05/2019 : >Ces (anciennes) annonces de sécurité ont été publiées. Corrections et reformulations. Baptiste --- 038e.dla-1395.wml 2019-05-14 11:00:54.203323041 +0200 +++ ./038e.dla-1395-bj.wml 2019-05-14 11:01:49.562709229 +0200 @@ -3,7 +3,7 @@ Deux vulnérabilités dâexécution de code à distance dans php-horde-image, la bibliothèque de traitement d'images pour la suite de travail collaboratif Horde -https://www.horde.org/;>. +https://www.horde.org/;> ont été découvertes. @@ -13,7 +13,7 @@ à divers dorsaux dâimage. Remarquez que le correctif appliqué en amont possède une régression en ce -quâil ignore lâoption force aspect ratio. Consulter +quâil ignore lâoption force aspect ratio. Consultez https://github.com/horde/Image/pull/1;>https://github.com/horde/Image/pull/1. https://security-tracker.debian.org/tracker/CVE-2017-14650;>CVE-2017-14650 --- 0394.dla-1399.wml 2019-05-14 11:03:57.241080111 +0200 +++ ./0394.dla-1399-bj.wml 2019-05-14 11:06:20.063494164 +0200 @@ -18,9 +18,9 @@ Une vulnérabilité a été découverte par lâéquipe Pulse Security. Elle était exploitable seulement lors de lâexécution de passenger_instance_registry_dir non -standard, à l'aide d'un situation de compétition où après un fichier était créé, -il existait une fenêtre dans laquelle il pouvait être remplacé par un lien -symbolique avant dâêtre « chowned » à lâaide du chemin et pas avec le +standard, à l'aide d'une situation de compétition lorsque, après la création d'un fichier, +il existait une durée pendant laquelle il pouvait être remplacé par un lien +symbolique avant de changer de propriétaire à lâaide du chemin (« chown ») et pas avec le descripteur de fichier. Si la cible du lien symbolique était un fichier qui devait être exécuté par root tel quâun fichier crontab, alors une élévation des privilèges était possible. Cela est maintenant limité par lâutilisation de pgpUwbXhXIE2J.pgp Description: Signature digitale OpenPGP
[RFR] wml://lts/security/2018/dla-139{0..9}wml
Bonjour, Ces (anciennes) annonces de sécurité ont été publiées. Les fichiers sont aussi disponibles ici : https://salsa.debian.org/webmaster-team/webwml/raw/master/english/lts/security/2018/dla-13xx.wml https://salsa.debian.org/webmaster-team/webwml/raw/master/french/lts/security/2018/dla-13xx.wml Merci d’avance pour vos relectures. Amicalement. -- Jean-Paul #use wml::debian::translation-check translation="ec63203ae7c88b70ad002f6a6d89bd22297d4fb8" maintainer="Jean-Paul Guillonneau" Mise à jour de sécurité pour LTS Deux défauts ont été découverts dans ruby-passenger pour la prise en charge de Ruby Rails et Rack qui permettaient à des attaquants dâusurper des en-têtes HTTP ou exploiter une situation de compétition pour une élévation des privilèges sous certaines conditions possibles. https://security-tracker.debian.org/tracker/CVE-2015-7519;>CVE-2015-7519 Des attaquants distants pourraient usurper des en-têtes passés à des applications en utilisant un caractère de soulignement au lieu dâun tiret dans un en-tête HTTP comme démontré avec un en-tête X_User. https://security-tracker.debian.org/tracker/CVE-2018-12029;>CVE-2018-12029 Une vulnérabilité a été découverte par lâéquipe Pulse Security. Elle était exploitable seulement lors de lâexécution de passenger_instance_registry_dir non standard, à l'aide d'un situation de compétition où après un fichier était créé, il existait une fenêtre dans laquelle il pouvait être remplacé par un lien symbolique avant dâêtre « chowned » à lâaide du chemin et pas avec le descripteur de fichier. Si la cible du lien symbolique était un fichier qui devait être exécuté par root tel quâun fichier crontab, alors une élévation des privilèges était possible. Cela est maintenant limité par lâutilisation de fchown(). Pour Debian 8 Jessie, ces problèmes ont été corrigés dans la version 4.0.53-1+deb8u1. Nous vous recommandons de mettre à jour vos paquets ruby-passenger. Plus dâinformations à propos des annonces de sécurité de Debian LTS, comment appliquer ces mises à jour dans votre système et les questions fréquemment posées peuvent être trouvées sur : https://wiki.debian.org/LTS;>https://wiki.debian.org/LTS. # do not modify le following line #include "$(ENGLISHDIR)/lts/security/2018/dla-1399.data" # $Id: $ #use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Jean-Paul Guillonneau" Mise à jour de sécurité pour LTS Dans Horde-Crypt, une bibliothèque de chiffrement faisant partie du cadriciel PHP Horde, une injection de commande était possible lorsquâun utilisateur dâHorde utilisait les fonctions PGP pour visualiser un courriel chiffré. Pour Debian 8 Jessie, ces problèmes ont été corrigés dans la version 2.5.0-5+deb8u1. Nous vous recommandons de mettre à jour vos paquets php-horde-crypt. Plus dâinformations à propos des annonces de sécurité de Debian LTS, comment appliquer ces mises à jour dans votre système et les questions fréquemment posées peuvent être trouvées sur : https://wiki.debian.org/LTS;>https://wiki.debian.org/LTS. # do not modify le following line #include "$(ENGLISHDIR)/lts/security/2018/dla-1398.data" # $Id: $ #use wml::debian::translation-check translation="ec63203ae7c88b70ad002f6a6d89bd22297d4fb8" maintainer="Jean-Paul Guillonneau" Mise à jour de sécurité pour LTS Plusieurs vulnérabilités ont été trouvés dans PHP, un langage de script polyvalent au code source ouvert largement utilisé. https://security-tracker.debian.org/tracker/CVE-2018-7584;>CVE-2018-7584 Un dépassement de tampon de pile lors de lâanalyse de réponses HTTP aboutissait en une copie dâune large chaîne et une possible corruption de mémoire ou un déni de service. https://security-tracker.debian.org/tracker/CVE-2018-10545;>CVE-2018-10545 Les processus fils FPM déchargeables permettaient le contournement des contrôles d'accès d'opcache aboutissant à une divulgation potentielle d'informations où un utilisateur peut obtenir des informations sur dâautres applications PHP exécutées par un autre utilisateur. https://security-tracker.debian.org/tracker/CVE-2018-10546;>CVE-2018-10546 Une séquence non valable dâoctets peut déclencher une boucle infinie dans le filtre de flux convert.iconv. https://security-tracker.debian.org/tracker/CVE-2018-10547;>CVE-2018-10547 Une correction précédente pour https://security-tracker.debian.org/tracker/CVE-2018-5712;>CVE-2018-5712 pourrait ne pas être complète, conduisant à une vulnérabilité supplémentaire sous la forme dâun XSS réfléchi dans les pages dâerreur 403 et 404 de PHAR. https://security-tracker.debian.org/tracker/CVE-2018-10548;>CVE-2018-10548 Un serveur LDAP distant malveillant peut envoyer une réponse contrefaite qui peut causer un déni de service (déréférencement de pointeur NULL aboutissant à un plantage