Re: [RFR] wml://lts/security/2019/dla-18{33,41,49,53}.wml

2019-07-19 Par sujet Baptiste Jammet
Bonjour, 

Dixit JP Guillonneau, le 19/07/2019 :
>Ces annonces de sécurité ont été publiées.

Suggestions.

Baptiste
--- 0067.dla-1849.wml	2019-07-19 21:34:58.083271766 +0200
+++ ./0067.dla-1849-bj.wml	2019-07-19 21:37:05.345723759 +0200
@@ -3,9 +3,9 @@
 
 
 Fang-Pen Lin a découvert un défaut de dépassement de pile dans ZeroMQ, une
-bibliothèque de messages du noyau légère. Un client distant non authentifié
+bibliothèque légère de messages du noyau. Un client distant non authentifié
 se connectant à une application utilisant la bibliothèque libzmq, en cours
-d’exécution avec une socket écoutant chiffrement/authentification CURVE activé,
+d’exécution avec une socket écoutant et avec chiffrement/authentification CURVE activé,
 peut exploiter ce défaut pour provoquer un déni de service ou l'exécution de
 code arbitraire.
 


pgpy2uv_1BIi5.pgp
Description: Signature digitale OpenPGP


[RFR] wml://lts/security/2019/dla-18{33,41,49,53}.wml

2019-07-19 Par sujet JP Guillonneau
Bonjour,

Ces annonces de sécurité ont été publiées.
Les fichiers sont aussi disponibles ici :
https://salsa.debian.org/webmaster-team/webwml/raw/master/english/lts/security/2019/dla-.wml
https://salsa.debian.org/webmaster-team/webwml/raw/master/french/lts/security/2019/dla-.wml

Merci d’avance pour vos relectures.

Amicalement.


--
Jean-Paul
#use wml::debian::translation-check translation="32edfbb76713c429c538b2db5049e03c559c04cf" maintainer="Jean-Paul Guillonneau"
Mise à jour de sécurité pour LTS


Des vulnérabilités ont été identifiées dans libspring-java, un cadriciel
d’application Java/J2EE modulaire.



https://security-tracker.debian.org/tracker/CVE-2014-3578;>CVE-2014-3578

Une vulnérabilité de traversée de répertoires permet à des attaquants distants
de lire des fichiers arbitraires à l'aide d'une URL contrefaite.

https://security-tracker.debian.org/tracker/CVE-2014-3625;>CVE-2014-3625

Une vulnérabilité de traversée de répertoires permet à des attaquants distants
de lire des fichiers arbitraires à l’aide de vecteurs non précisés, relatifs au
traitement de ressources statiques.

https://security-tracker.debian.org/tracker/CVE-2015-3192;>CVE-2015-3192

Un traitement incorrect de déclarations DTD inline lorsque DTD n’est pas
totalement désactivé permet à des attaquants distants de provoquer un déni
de service (consommation de mémoire et erreurs d’épuisement de mémoire) à l'aide
d'un fichier XML contrefait.

https://security-tracker.debian.org/tracker/CVE-2015-5211;>CVE-2015-5211

Une vulnérabilité d’attaque par téléchargement de fichier par réflexion (RFD)
permet à un utilisateur malveillant de contrefaire une URL avec une extension
de script batch qui peut aboutir à ce que la réponse est téléchargée plutôt que
rendue et inclut aussi un peu d’entrée réfléchie dans la réponse.

https://security-tracker.debian.org/tracker/CVE-2016-9878;>CVE-2016-9878

Une vérification incorrecte dans ResourceServlet permet des attaques par
traversée de répertoires.



Pour Debian 8 Jessie, ces problèmes ont été corrigés dans
la version 3.0.6.RELEASE-17+deb8u1.
Nous vous recommandons de mettre à jour vos paquets libspring-java.

Plus d’informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment posées
peuvent être trouvées sur : https://wiki.debian.org/LTS;>https://wiki.debian.org/LTS.


# do not modify the following line
#include "$(ENGLISHDIR)/lts/security/2019/dla-1853.data"
# $Id: $
#use wml::debian::translation-check translation="5cc7d983295d41343f15034c74ac8f33ec1a8ca1" maintainer="Jean-Paul Guillonneau"
Mise à jour de sécurité pour LTS


Fang-Pen Lin a découvert un défaut de dépassement de pile dans ZeroMQ, une
bibliothèque de messages du noyau légère. Un client distant non authentifié
se connectant à une application utilisant la bibliothèque libzmq, en cours
d’exécution avec une socket écoutant chiffrement/authentification CURVE activé,
peut exploiter ce défaut pour provoquer un déni de service ou l'exécution de
code arbitraire.


Pour Debian 8 Jessie, ce problème a été corrigé dans
la version 4.0.5+dfsg-2+deb8u2.
Nous vous recommandons de mettre à jour vos paquets zeromq3.

Plus d’informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment posées
peuvent être trouvées sur : https://wiki.debian.org/LTS;>https://wiki.debian.org/LTS.


# do not modify the following line
#include "$(ENGLISHDIR)/lts/security/2019/dla-1849.data"
# $Id: $
#use wml::debian::translation-check translation="2ab2326c36eae1e4d20b413907f049dd4979375f" maintainer="Jean-Paul Guillonneau"
Mise à jour de sécurité pour LTS


Trois problèmes ont été découverts dans gpac, un cadriciel multimédia au
code source ouvert. Deux d’entre eux sont des déréférencements de pointeur NULL
et un est un dépassement de tampon basé sur le tas.


Pour Debian 8 Jessie, ces problèmes ont été corrigés dans
la version 0.5.0+svn5324~dfsg1-1+deb8u4.
Nous vous recommandons de mettre à jour vos paquets gpac.

Plus d’informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment posées
peuvent être trouvées sur : https://wiki.debian.org/LTS;>https://wiki.debian.org/LTS.


# do not modify the following line
#include "$(ENGLISHDIR)/lts/security/2019/dla-1841.data"
# $Id: $
#use wml::debian::translation-check translation="2361bd05c199818b50760aa78ee9fd80035a3ca1" maintainer="Jean-Paul Guillonneau"
Mise à jour de sécurité pour LTS


Deux problèmes dans bzip2, un compresseur de fichiers de haute qualité par
tri de blocs ont été corrigés. Le premier,
https://security-tracker.debian.org/tracker/CVE-2019-12900;>CVE-2019-12900,
est une écriture hors limites lors