This is an OpenPGP/MIME signed message (RFC 4880 and 3156) --veEt7vmRnP2B5tqM1Eb38JbZn8IVLbpyG
Content-Type: multipart/mixed;
boundary="------------7177B6728EE6A8CF1BDFD85F"
Content-Language: fr
This is a multi-part message in MIME format. --------------7177B6728EE6A8CF1BDFD85F
Content-Type: text/plain; charset=utf-8; format=flowed Content-Transfer-Encoding: quoted-printable
Bonjour,
cinq nouvelles annonces de sécurité ont été publiées. En voici une traduction. Merci d'avance pour vos relectures.
Amicalement,
jipege
--------------7177B6728EE6A8CF1BDFD85F
Content-Type: text/vnd.wap.wml; charset=UTF-8;
name="dla-2804.wml"
Content-Transfer-Encoding: quoted-printable
Content-Disposition: attachment;
filename="dla-2804.wml"
#use wml::debian::translation-check translation="fa17e417fa131e28052c02c7f8d7765ef5c98f07" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag> <define-tag moreinfo>
<p>Plusieurs vulnérabilité ont été corrigé dans libsdl2, la version ancienne de la bibliothèque Simple DirectMedia Layer qui fournit un accès
de bas niveau à une sortie audio, au clavier, à la souris, à une manette de jeu et à du matériel graphique</p>
<li><a href="
https://security-tracker.debian.org/tracker/CVE-2019-7572">CVE-2019-7572</a>
<p>Lecture hors limites de tampon dans IMA_ADPCM_nibble dans audio/SDL_wave.c</p></li>
<li><a href="
https://security-tracker.debian.org/tracker/CVE-2019-7573">CVE-2019-7573</a>
<p>Lecture hors limites de tampon basé sur le tas dans InitMS_ADPCM dans audio/SDL_wave.c</p></li>
<li><a href="
https://security-tracker.debian.org/tracker/CVE-2019-7574">CVE-2019-7574</a>
<p>Lecture hors limites de tampon basé sur le tas dans IMA_ADPCM_decode
dans audio/SDL_wave.c</p></li>
<li><a href="
https://security-tracker.debian.org/tracker/CVE-2019-7575">CVE-2019-7575</a>
<p>Dépassement de tampon dans MS_ADPCM_decode dans audio/SDL_wave.c</p></li>
<li><a href="
https://security-tracker.debian.org/tracker/CVE-2019-7576">CVE-2019-7576</a>
<p>Lecture hors limites de tampon basé sur le tas dans InitMS_ADPCM dans audio/SDL_wave.c</p></li>
<li><a href="
https://security-tracker.debian.org/tracker/CVE-2019-7577">CVE-2019-7577</a>
<p>Lecture hors limites de tampon dans SDL_LoadWAV_RW dans audio/SDL_wave.c</p></li>
<li><a href="
https://security-tracker.debian.org/tracker/CVE-2019-7578">CVE-2019-7578</a>
<p>Lecture hors limites de tampon basé sur le tas dans InitIMA_ADPCM dans audio/SDL_wave.c</p></li>
<li><a href="
https://security-tracker.debian.org/tracker/CVE-2019-7635">CVE-2019-7635</a>
<p>Lecture hors limites de tampon basé sur le tas dans Blit1to4 dans video/SDL_blit_1.c</p></li>
<li><a href="
https://security-tracker.debian.org/tracker/CVE-2019-7636">CVE-2019-7636</a>
<p>Lecture hors limites de tampon basé sur le tas dans SDL_GetRGB dans video/SDL_pixels.c</p></li>
<li><a href="
https://security-tracker.debian.org/tracker/CVE-2019-7637">CVE-2019-7637</a>
<p>Dépassement de tampon basé sur le tas dans SDL_FillRect dans video/SDL_surface.c</p></li>
<li><a href="
https://security-tracker.debian.org/tracker/CVE-2019-7638">CVE-2019-7638</a>
<p>Lecture hors limites de tampon basé sur le tas dans Map1toN dans video/SDL_pixels.c</p></li>
<li><a href="
https://security-tracker.debian.org/tracker/CVE-2019-13616">CVE-2019-13616</a>
<p>Lecture hors limites de tampon basé sur le tas dans BlitNtoN dans video/SDL_blit_N.c</p></li>
</ul>
<p>Pour Debian 9 <q>Stretch</q>, ces problèmes ont été corrigés dans la version 1.2.15+dfsg1-4+deb9u1.</p>
<p>Nous vous recommandons de mettre à jour vos paquets libsdl1.2.</p>
<p>Pour disposer d'un état détaillé sur la sécurité de libsdl1.2, veuillez consulter sa page de suivi de sécurité à l'adresse :
<a href="
https://security-tracker.debian.org/tracker/libsdl1.2">\ https://security-tracker.debian.org/tracker/libsdl1.2</a>.</p>
<p>Plus d’informations à propos des annonces de sécurité de Debian LTS, comment appliquer ces mises à jour dans votre système et les questions fréquemment posées peuvent être trouvées sur :
<a href="
https://wiki.debian.org/LTS">https://wiki.debian.org/LTS</a>.</p> </define-tag>
# do not modify the following line
#include "$(ENGLISHDIR)/lts/security/2021/dla-2804.data"
# $Id: $
--------------7177B6728EE6A8CF1BDFD85F
Content-Type: text/vnd.wap.wml; charset=UTF-8;
name="dla-2803.wml"
Content-Transfer-Encoding: quoted-printable
Content-Disposition: attachment;
filename="dla-2803.wml"
#use wml::debian::translation-check translation="743abd2c13e9d73bee8c5f35f250ee625b5ace77" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag> <define-tag moreinfo>
<p>A vulnérabilité has been fixed dans libsdl2, the newer version de the Simple DirectMedia Layer bibliothèque that provides low level access to
audio, keyboard, mouse, joystick, et graphics hardware.</p>
<li><a href="
https://security-tracker.debian.org/tracker/CVE-2017-2888">CVE-2017-2888</a>
<a href="
https://security-tracker.debian.org/tracker/CVE-2019-7637">CVE-2019-7637</a>
<p>Potential overflow dans surface allocation was fixed.</p></li>
</ul>
<p>Pour Debian 9 <q>Stretch</q>, ces problèmes ont été corrigés dans la version
2.0.5+dfsg1-2+deb9u2.</p>
<p>Nous vous recommandons de mettre à jour vos paquets libsdl2.</p>
<p>Pour disposer d'un état détaillé sur la sécurité de libsdl2, veuillez consulter sa page de suivi de sécurité à l'adresse :
<a href="
https://security-tracker.debian.org/tracker/libsdl2">https://security-tracker.debian.org/tracker/libsdl2</a></p>
<p>Plus d’informations à propos des annonces de sécurité de Debian LTS, comment appliquer ces mises à jour dans votre système et les questions fréquemment posées peuvent être trouvées sur : <a href="
https://wiki.debian.org/LTS">https://wiki.debian.org/LTS</a></p>
</define-tag>
# do not modify the following line
#include "$(ENGLISHDIR)/lts/security/2021/dla-2803.data"
# $Id: $
--------------7177B6728EE6A8CF1BDFD85F
Content-Type: text/vnd.wap.wml; charset=UTF-8;
name="dla-2802.wml"
Content-Transfer-Encoding: quoted-printable
Content-Disposition: attachment;
filename="dla-2802.wml"
#use wml::debian::translation-check translation="c2089414f364c0f41baa7d17b5741fc58aaa784b" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag> <define-tag moreinfo>
<p>Plusieurs vulnérabilités ont été corrigées dans elfutils, une collection
d’utilitaires pour gérer des objets ELF.</p>
<li><a href="
https://security-tracker.debian.org/tracker/CVE-2018-16062">CVE-2018-16062</a>
<p>dwarf_getaranges dans dwarf_getaranges.c dans libdw permettait un déni
de service (lecture hors limites de tampon de tas) à l'aide d'un fichier contrefait.</p></li>
<li><a href="
https://security-tracker.debian.org/tracker/CVE-2018-16402">CVE-2018-16402</a>
<p>libelf/elf_end.c permettait de provoquer un déni de service (double libération de zone de mémoire et plantage d'application) parce qu'il
tentait deux fois de décompresser.</p></li>
<li><a href="
https://security-tracker.debian.org/tracker/CVE-2018-18310">CVE-2018-18310</a>
<p>Un déréférencement d'adresse mémoire non valable dans libdwfl permettait un déni de service (plantage de l'application) au moyen d'un fichier contrefait.</p></li>
<li><a href="
https://security-tracker.debian.org/tracker/CVE-2018-18520">CVE-2018-18520</a>
<p>Une utilisation de mémoire après libération dans des fichiers ELF ar récursifs permettait un déni de service (plantage d'application) à l'aide d'un fichier contrefait.</p></li>
<li><a href="
https://security-tracker.debian.org/tracker/CVE-2018-18521">CVE-2018-18521</a>
<p>Une division par zéro dans arlib_add_symbols() permettait un déni de service (plantage d'application) à l'aide d'un fichier contrefait.</p></li>
<li><a href="
https://security-tracker.debian.org/tracker/CVE-2019-7150">CVE-2019-7150</a>
<p>Une erreur de segmentation pourrait se produire parce que dwfl_segment_report_module() ne vérifiait pas si les données dynamiques issues d'un fichier core étaient tronquées.</p></li>
<li><a href="
https://security-tracker.debian.org/tracker/CVE-2019-7665">CVE-2019-7665</a>
<p>Les notes du fichier core de type NT_PLATFORM devraient contenir une
chaîne terminée par zéro ce qui permettait un déni de service (plantage d'application) à l'aide d'un fichier contrefait.</p></li>
</ul>
<p>Pour Debian 9 <q>Stretch</q>, ces problèmes ont été corrigés dans la version 0.168-1+deb9u1.</p>
<p>Nous vous recommandons de mettre à jour vos paquets elfutils.</p>
<p>Pour disposer d'un état détaillé sur la sécurité de elfutils, veuillez consulter sa page de suivi de sécurité à l'adresse :
<a href="
https://security-tracker.debian.org/tracker/elfutils">\ https://security-tracker.debian.org/tracker/elfutils</a>.</p>
<p>Plus d’informations à propos des annonces de sécurité de Debian LTS, comment appliquer ces mises à jour dans votre système et les questions fréquemment posées peuvent être trouvées sur :
<a href="
https://wiki.debian.org/LTS">https://wiki.debian.org/LTS</a>.</p> </define-tag>
# do not modify the following line
#include "$(ENGLISHDIR)/lts/security/2021/dla-2802.data"
# $Id: $
--------------7177B6728EE6A8CF1BDFD85F
Content-Type: text/vnd.wap.wml; charset=UTF-8;
name="dla-2801.wml"
Content-Transfer-Encoding: quoted-printable
Content-Disposition: attachment;
filename="dla-2801.wml"
#use wml::debian::translation-check translation="295159cac7c2cac2c07772b8664c67767fc10c79" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag> <define-tag moreinfo>
<p>Plusieurs problèmes de sécurité ont été corrigés dans le démon cron.</p>
<li><a href="
https://security-tracker.debian.org/tracker/CVE-2017-9525">CVE-2017-9525</a>
<p>Correction du crontab de groupe contre une élévation de privilèges à l’aide du script postinst.</p></li>
<li><a href="
https://security-tracker.debian.org/tracker/CVE-2019-9704">CVE-2019-9704</a>
<p>Une très grande crontab créée par un utilisateur pourrait planter le démon.</p></li>
<li><a href="
https://security-tracker.debian.org/tracker/CVE-2019-9705">CVE-2019-9705</a>
<p>Limitation du nombre de lignes de crontab à 10 000 pour empêcher un utilisateur malveillant de créer une crontab excessivement grande.</p></li>
<li><a href="
https://security-tracker.debian.org/tracker/CVE-2019-9706">CVE-2019-9706</a>
<p>Correction d'un potentiel déni de service par une utilisation de mémoire après libération.</p></li>
<li><p>En outre, un contournement de /etc/cron.{allow,deny} lors d'un échec
à l'ouverture a été corrigée. Si ces fichiers existent, alors il faut qu'ils soient accessibles en lecture à l'utilisateur exécutant crontab(1). S'ils ne le sont pas, les utilisateurs seront maintenant interdits par défaut.</p></li>
</ul>
<p>Pour Debian 9 <q>Stretch</q>, ces problèmes ont été corrigés dans la version .0pl1-128+deb9u2.</p>
<p>Nous vous recommandons de mettre à jour vos paquets cron.</p>
<p>Pour disposer d'un état détaillé sur la sécurité de cron, veuillez consulter sa page de suivi de sécurité à l'adresse :
<a href="
https://security-tracker.debian.org/tracker/cron">\ https://security-tracker.debian.org/tracker/cron</a>.</p>
<p>Plus d’informations à propos des annonces de sécurité de Debian LTS, comment appliquer ces mises à jour dans votre système et les questions fréquemment posées peuvent être trouvées sur :\
<a href="
https://wiki.debian.org/LTS">https://wiki.debian.org/LTS</a>.</p> </define-tag>
# do not modify the following line
#include "$(ENGLISHDIR)/lts/security/2021/dla-2801.data"
# $Id: $
--------------7177B6728EE6A8CF1BDFD85F
Content-Type: text/vnd.wap.wml; charset=UTF-8;
name="dla-2800.wml"
Content-Transfer-Encoding: quoted-printable
Content-Disposition: attachment;
filename="dla-2800.wml"
#use wml::debian::translation-check translation="1e2c49869348cc14d7995bf24fbfc79509b593b2" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag> <define-tag moreinfo>
<p>Un problème a été découvert dans cups, le système commun d'impression pour UNIX. En raison d'un problème de validation d'entrée, une application malveillante pourrait être autorisée à lire de la mémoire sensible.</p>
<p>Pour Debian 9 <q>Stretch</q>, ce problème a été corrigé dans la version 2.2.1-8+deb9u7.</p>
<p>Nous vous recommandons de mettre à jour vos paquets cups.</p>
<p>Pour disposer d'un état détaillé sur la sécurité de cups, veuillez consulter sa page de suivi de sécurité à l'adresse :
<a href="
https://security-tracker.debian.org/tracker/cups">\ https://security-tracker.debian.org/tracker/cups</a>.</p>
<p>Plus d’informations à propos des annonces de sécurité de Debian LTS, comment appliquer ces mises à jour dans votre système et les questions fréquemment posées peuvent être trouvées sur :\
<a href="
https://wiki.debian.org/LTS">https://wiki.debian.org/LTS</a>.</p> </define-tag>
# do not modify the following line
#include "$(ENGLISHDIR)/lts/security/2021/dla-2800.data"
# $Id: $
--------------7177B6728EE6A8CF1BDFD85F--
--veEt7vmRnP2B5tqM1Eb38JbZn8IVLbpyG--
-----BEGIN PGP SIGNATURE-----
wsF5BAABCAAjFiEEcH/R3vmpi4JWBoDfeBP2a44wMXIFAmGumnIFAwAAAAAACgkQeBP2a44wMXJt 3hAAtTjEZ4avpn0HR4306Uh1RXdYwso4U3/DU5pZ2Rijj5E0Kfl4IaSMvBthVXscbGV+mNViZ7ac apiWv+vBOkNUI+f0d4P0KSc/BlrURed1WlkD4/xAMJPXUyX89Vbi8Iq9VR8BAWpOs0YJhTZNmHdY Gi4cK/VHaDHmG4+YEmuxjqSYhE6+iEjnzsL4iExvpVQ5QSCDeyPidwkt1415K0rtH1IBQfgIRaHW nY4f6EERWVlXVmFlH+56zowwowykl+S2Tukeoj2YVptNwxYUVdDtqL1MgBkkJkM/jRtALZc+5sdE HyKywQARpzYwdT9/xkEVsAt5su3c5u3S96oOKzrVAfTo4gNlIvjbISexI6t/plkRHWkcRj7IEGHN xIHnbXksdGX0gJltPY6vJOk/m+/Nar4UK8d2AqqHgQX+yBbE/sewJZPDTDATGmWCswy5q35qVPJc N+oMlGwsL17A3ogAcbk+uuzilZn6yrBRtJXGJRQhaC++XErdAmDKgBAIlPiZwiZnxsQsPY8smpdL UkUb8cUbxnd7iLm93T7ItIhr1eZ4xj9f2cEATCmbN2/VASitXRfhbndfhT69L8KQ4ygoZYIjxdRl 0KOEQsdyCTyKnsuHx3OfBqom6zk033UorVaP4Gij2wPU69z+L+ElRLakBmgo6iWcw4atdVZNOytW 8zY=
=02GT
-----END PGP SIGNATURE-----
--- SoupGate-Win32 v1.05
* Origin: fsxNet Usenet Gateway (21:1/5)