en

Les mises à jour de sécurité de rabbitmq-server, tiff, pdns, mapserver, libphp-swiftmailer, libxpm, openssl, lcms2, tcpdump, libgd2, wordpress, ntfs-3g, svgsalamander, viewvc, libevent, spice, libreoffice, munin, bind9, apache2,

mupdf, libquicktime, ruby-zip, zabbix, texlive-base, icoutils, chromium-browser, wireshark, ioquake3, r-base, audiofile, wordpress, jbig2dec, gst-plugins-bad1.0, gst-plugins-base1.0, gst-plugins-good1.0, gst-plugins-ugly1.0, gstreamer1.0, eject, jhead, tryton-server, libreoffice, mysql-connector-java.

Information sur la vulnérabilité

DSA-3761-1 rabbitmq-server —Mises à jour de sécurité

Détails de la base de données de sécurité:

On a découvert que RabbitMQ, une implémentation du protocole AMQP, ne validait pas correctement l'authentification de la connexion MQTT (MQ Telemetry Transport). Cela permettait à quiconque de se connecter à un compte d'utilisateur existant sans avoir à fournir un mot de passe.

 

DSA-3762-1 tiff —Mises à jour de sécurité

Détails de la base de données de sécurité:

De multiples vulnérabilités ont été découvertes dans la bibliothèque libtiff et les outils inclus tiff2rgba, rgb2ycbcr, tiffcp, tiffcrop, tiffcrop, tiff2pdf et tiffsplit, ce qui peut entraîner un déni de service, une divulgation de mémoire ou l'exécution de code arbitraire.

 

DSA-3764-1 pdn —Mises à jour de sécurité

Détails de la base de données de sécurité:

De multiples vulnérabilités ont été découvertes dans pdns, un serveur DNS faisant autorité. Le projet "Common Vulnerabilities and Exposures" identifie les problèmes suivants:

  • CVE-2016-2120 : Mathieu Lafon a découvert que pdns ne valide pas correctement les enregistrements dans les zones. Un utilisateur autorisé peut profiter de cette faille pour faire planter le serveur en insérant un enregistrement spécialement conçu dans une zone sous son contrôle et en envoyant ensuite une requête DNS pour cet enregistrement.
  • CVE-2016-7068 : Florian Heinz et Martin Kluge ont rapporté que pdns analyse tous les enregistrements présents dans une requête, qu'ils soient nécessaires ou même légitimes, permettant à un attaquant distant, non authentifié, de provoquer une charge d'utilisation anormale du CPU sur le serveur pdns, entraînant un déni de service partiel si le système devient surchargé.
  • CVE-2016-7072 : Mongo a découvert que le serveur web dans pdns est sensible à une vulnérabilité de déni de service, permettant à un attaquant distant non authentifié de provoquer un déni de service en ouvrant un grand nombre de connexions TCP au serveur web.
  • CVE-2016-7073 / CVE-2016-7074 : Mongo a découvert que pdns ne valide pas suffisamment les signatures TSIG, permettant à un attaquant en position d'homme du milieu de modifier le contenu d'un AXFR.

 

DSA-3766-1 mapserver2—Mises à jour de sécurité

Détails de la base de données de sécurité:

Il a été découvert que le serveur de cartes, un cadre CGI pour les services de cartes Internet, était vulnérable à un débordement basé sur la pile. Ce problème permettait à un utilisateur distant de planter le service ou d'exécuter du code arbitraire.

 

DSA-3769-1 libphp-swiftmailer —Mises à jour de sécurité

Détails de la base de données de sécurité:

Dawid Golunski de LegalHackers a découvert que PHP Swift Mailer, une solution de publipostage pour PHP, ne validait pas correctement les entrées des utilisateurs. Cela permettait à un attaquant distant d'exécuter du code arbitraire en passant des adresses e-mail spécialement formatées dans des en-têtes d'e-mails spécifiques.

 

DSA-3772-1 libxpm —Mises à jour de sécurité

Détails de la base de données de sécurité:

Tobias Stoeckmann a découvert que la librairie libXpm contenait deux failles de débordement d'entiers, conduisant à une écriture hors limites en tas, tout en analysant les extensions XPM dans un fichier. Un attaquant peut fournir un fichier XPM spécialement conçu qui, lorsqu'il est traité par une application utilisant la bibliothèque libXpm, provoquerait un déni de service contre l'application ou, potentiellement, l'exécution d'un code arbitraire avec les privilèges de l'utilisateur exécutant l'application.

 

DSA-3773-1 openssl —Mises à jour de sécurité

Détails de la base de données de sécurité:

Plusieurs vulnérabilités ont été découvertes dans OpenSSL:

  • CVE-2016-7056 : Une attaque locale a été découverte contre l'ECDSA P-256.
  • CVE-2016-8610 : Il a été découvert qu'aucune limite n'était imposée sur les paquets d'alerte lors d'une poignée de main SSL.
  • CVE-2017-3731 : Robert Swiecki a découvert que le chiffrement RC4-MD5, lorsqu'il fonctionne sur des systèmes 32 bits, pouvait être forcé dans une lecture hors limites, ce qui entraînait un déni de service.

 

DSA-3774-1 lcms2 —Mises à jour de sécurité

Détails de la base de données de sécurité:

Ibrahim M. El-Sayed a découvert une vulnérabilité de lecture en tas hors limites dans la fonction Type_MLU_Read dans lcms2, la bibliothèque de gestion des couleurs Little CMS 2, qui peut être déclenchée par une image avec un profil ICC spécialement conçu et conduisant à une fuite de mémoire de tas ou à un déni de service pour les applications utilisant la bibliothèque lcms2.

 

DSA-3775-1 tcpdump —Mises à jour de sécurité

Détails de la base de données de sécurité:

De multiples vulnérabilités ont été découvertes dans tcpdump, un analyseur de trafic réseau en ligne de commande. Ces vulnérabilités peuvent entraîner un déni de service ou l'exécution d'un code arbitraire.

 

DSA-3777-1 libgd2 —Mises à jour de sécurité

Détails de la base de données de sécurité:

De multiples vulnérabilités ont été découvertes dans libgd2, une bibliothèque pour la création et la manipulation de graphiques programmatiques, ce qui peut entraîner un déni de service ou potentiellement l'exécution d'un code arbitraire si un fichier malformé est traité.

 

DSA-3779-1 wordpress —Mises à jour de sécurité

Détails de la base de données de sécurité:

Plusieurs vulnérabilités ont été découvertes dans wordpress, un outil de blogging web. Ils permettraient aux attaquants distants de détourner les identifiants des victimes, d'accéder à des informations sensibles, d'exécuter des commandes arbitraires, de contourner les restrictions de lecture et d'affichage, ou de monter des attaques par déni de service.

 

DSA-3780-1 ntfs-3g —Mises à jour de sécurité

Détails de la base de données de sécurité:

Jann Horn de Google Project Zero a découvert que NTFS-3G, un pilote NTFS en lecture-écriture pour FUSE, ne nettoie pas l'environnement avant d'exécuter Modprobe avec des privilèges élevés. Un utilisateur local peut profiter de cette faille pour l'escalade des privilèges racine locale.

 

DSA-3781-1 svgsalamander —Mises à jour de sécurité

Détails de la base de données de sécurité:

Luc Lynx a découvert que SVG Salamander, un moteur SVG pour Java, était sensible à la falsification des requêtes côté serveur.

 

DSA-3784-1 viewvc —Mises à jour de sécurité

Détails de la base de données de sécurité:

Thomas Gerbet a découvert que viewvc, une interface web pour les dépôts CVS et Subversion, n'a pas correctement désinfecté les entrées des utilisateurs. Ce problème a entraîné une vulnérabilité potentielle de Cross-Site Scripting.

 

DSA-3789-1 libevent —Mises à jour de sécurité

Détails de la base de données de sécurité:

Plusieurs vulnérabilités ont été découvertes dans libevent, une bibliothèque de notification d'événements asynchrones. Ils mèneraient à un déni de service via un plantage d'application ou l'exécution de code à distance.

 

DSA-3790-1 spice —Mises à jour de sécurité

Détails de la base de données de sécurité:

Plusieurs vulnérabilités ont été découvertes dans spice, un client de protocole SPICE et une bibliothèque de serveur. Le projet Common Vulnerabilities and Exposures identifie les problèmes suivants :

  • CVE-2016-9577 : Frediano Ziglio de Red Hat a découvert une vulnérabilité de débordement de tampon dans la fonction main_channel_alloc_alloc_msg_rcv_buf. Un attaquant authentifié peut profiter de cette faille pour provoquer un déni de service (crash du serveur spice), ou éventuellement, exécuter du code arbitraire.
  • CVE-2016-9578 : Frediano Ziglio de Red Hat a découvert que Spice ne valide pas correctement les messages entrants. Un attaquant capable de se connecter au serveur spice pourrait envoyer des messages qui provoqueraient un crash du processus.

 

DSA-3792-1 libreoffice2 —Mises à jour de sécurité

Détails de la base de données de sécurité:

Ben Hayak a découvert que les objets incorporés dans les documents Writer et Calc peuvent entraîner la divulgation d'informations. Veuillez consulter le site https://www.libreoffice.org/about-us/security/advisories/cve-2017-3157/ pour de plus amples renseignements.

 

DSA-3794-1 munin —Mises à jour de sécurité

Détails de la base de données de sécurité:

Stevie Trujillo a découvert une vulnérabilité d'écriture de fichier local dans munin, un cadre graphique à l'échelle du réseau, lorsque les graphiques CGI sont activés. Les paramètres GET ne sont pas correctement gérés, ce qui permet d'injecter des options dans munin-cgi-graph et d'écraser tout fichier accessible par l'utilisateur exécutant le processus cgi.

 

DSA-3795-1 bind9 —Mises à jour de sécurité

Détails de la base de données de sécurité:

Il a été découvert qu'une requête malveillante peut faire planter le serveur DNS BIND d'ISC (nommé) si les deux zones de politique de réponse (RPZ) et DNS64 (un pont entre les réseaux IPv4 et IPv6) sont activés. Il est rare que ces deux options soient utilisées en combinaison, de sorte que très peu de systèmes seront affectés par ce problème dans la pratique.

 

DSA-3796-1 apache2—Mises à jour de sécurité

Détails de la base de données de sécurité:

Plusieurs vulnérabilités ont été découvertes dans le serveur HTTP Apache2.

  • CVE-2016-0736 : RedTeam Pentesting GmbH a découvert que mod_session_crypto était vulnérable aux attaques de padding oracle, ce qui permettait à un attaquant de deviner le cookie de session.
  • CVE-2016-2161 : Maksim Malyutin a découvert que des entrées malveillantes dans mod_auth_digest pouvaient provoquer un crash du serveur, provoquant un déni de service.
  • CVE-2016-8743 : David Dennerline, de IBM Security's X-Force Researchers, et Régis Leroy ont découvert des problèmes dans la façon dont Apache a traité un large éventail de modèles d'espaces blancs inhabituels dans les requêtes HTTP. Dans certaines configurations, cela pourrait conduire à un fractionnement des réponses ou à des vulnérabilités de pollution de la cache. Pour corriger ces problèmes, cette mise à jour rend Apache httpd plus strict dans les requêtes HTTP qu'il accepte.

 

DSA-3797-1 mupdf2 —Mises à jour de sécurité

Détails de la base de données de sécurité:

De multiples vulnérabilités ont été trouvées dans le visualiseur PDF MuPDF, ce qui peut entraîner un déni de service ou l'exécution d'un code arbitraire si un fichier PDF malformé est ouvert.

 

DSA-3800-1 libquicktime —Mises à jour de sécurité

Détails de la base de données de sécurité:

Marco Romano a découvert que libquicktime, une bibliothèque pour la lecture et l'écriture de fichiers QuickTime, était vulnérable à une attaque de débordement d'entiers. Une fois ouvert, un fichier MP4 spécialement conçu causerait un déni de service en plantant l'application.

 

DSA-3801-1 ruby-zi —Mises à jour de sécurité

Détails de la base de données de sécurité:

il a été découvert que ruby-zip, un module Ruby pour la lecture et l'écriture de fichiers zip, est sujet à une vulnérabilité de traversée de répertoire. Un attaquant peut profiter de cette faille pour écraser des fichiers arbitraires lors de l'extraction d'archives via un point (point) dans un nom de fichier extrait.

 

DSA-3802-1 zabbix —Mises à jour de sécurité

Détails de la base de données de sécurité:

Une vulnérabilité d'injection SQL a été découverte dans la dernière page de données du frontend web du système de surveillance du réseau Zabbix.

 

DSA-3803-1 texlive-base —Mises à jour de sécurité

Détails de la base de données de sécurité:

Il a été découvert que texlive-base, le paquet TeX Live qui fournit les programmes et fichiers TeX essentiels, whitelists mpost en tant que programme externe à exécuter à partir du code source TeX (appelé \write18). Puisque mpost permet de spécifier d'autres programmes à exécuter, un attaquant peut profiter de cette faille pour exécuter du code arbitraire lors de la compilation d'un document TeX.

 

DSA-3807-1 icoutils —Mises à jour de sécurité

Détails de la base de données de sécurité:

De multiples vulnérabilités ont été découvertes dans les outils icotool et wrestool d'Icoutils, un ensemble de programmes qui traitent les icônes et les curseurs de MS Windows, ce qui peut entraîner un déni de service ou l'exécution d'un code arbitraire si un fichier.ico ou.exe malformé est traité.

 

DSA-3810-1 chromium-browser —Mises à jour de sécurité

Détails de la base de données de sécurité:

Plusieurs vulnérabilités ont été découvertes dans le navigateur web Chromium.

  • CVE-2017-5029 : Holger Fuhrmannek a découvert un problème de débordement d'entier dans la bibliothèque libxslt.
  • CVE-2017-5030 : Brendon Tiszka a découvert un problème de corruption de mémoire dans la bibliothèque javascript v8.
  • CVE-2017-5031 : Looben Yang a découvert un problème d'utilisation après-libre dans la bibliothèque ANGLE.
  • CVE-2017-5032 : Ashfaq Ansari a découvert une écriture hors limites dans la bibliothèque pdfium.
  • CVE-2017-5033 : Nicolai Grødum a découvert un moyen de contourner la politique de sécurité du contenu.
  • CVE-2017-5034 : Ke Liu a découvert un problème de débordement d'entier dans la bibliothèque pdfium.
  • CVE-2017-5035 : Enzo Aguado a découvert un problème avec l'omnibox.
  • CVE-2017-5036 : Un problème d'utilisation après-libre a été découvert dans la bibliothèque pdfium.
  • CVE-2017-5037 : Yongke Wang a découvert de multiples problèmes d'écriture hors limites.
  • CVE-2017-5038 : Un problème d'utilisation après-libre a été découvert dans la vue de l'invité.
  • CVE-2017-5039 : jinmo123 a découvert un problème d'utilisation après-libre dans la bibliothèque pdfium.
  • CVE-2017-5040 : Choongwoo Han a découvert un problème de divulgation d'informations dans la bibliothèque javascript v8.
  • CVE-2017-5041 : Jordi Chancel a découvert un problème d'usurpation d'adresse.
  • CVE-2017-5042 : Mike Ruddy a découvert une mauvaise manipulation des cookies.
  • CVE-2017-5043 : Un autre problème d'utilisation après-libre a été découvert dans la vue de l'invité.
  • CVE-2017-5044 : Kushal Arvind Shah a découvert un problème de débordement de tas dans la bibliothèque skia.
  • CVE-2017-5045 : Dhaval Kapil a découvert un problème de divulgation d'informations.
  • CVE-2017-5046 : Masato Kinugawa a découvert un problème de divulgation d'informations.

 

DSA-3811-1 wireshark —Mises à jour de sécurité

Détails de la base de données de sécurité:

Il a été découvert que wireshark, un analyseur de protocole réseau, contenait plusieurs vulnérabilités dans les dissecteurs pour ASTERIX, DHCPv6, NetScaler, LDSS, IAX2, WSP, K12 et STANAG 4607, qui pouvaient conduire à divers crashs, déni de service ou exécution de code arbitraire.

 

DSA-3812-1 ioquake32 —Mises à jour de sécurité

Détails de la base de données de sécurité:

Il a été découvert que ioquake3, une version modifiée du moteur de jeu ioQuake3, n'impose pas suffisamment de restrictions sur le contenu téléchargé automatiquement (fichiers pk3 ou code de jeu), ce qui permet aux serveurs de jeux malveillants de modifier les paramètres de configuration, y compris les paramètres des pilotes.

 

DSA-3813-1 r-bas —Mises à jour de sécurité

Détails de la base de données de sécurité:

Cory Duplantis a découvert un débordement de tampon dans le langage de programmation R. Un fichier d'encodage malformé peut conduire à l'exécution d'un code arbitraire lors de la génération de PDF.

 

DSA-3814-1 audiofile —Mises à jour de sécurité

Détails de la base de données de sécurité:

Plusieurs vulnérabilités ont été découvertes dans la bibliothèque de fichiers audio, ce qui peut entraîner un déni de service ou l'exécution d'un code arbitraire si un fichier audio malformé est traité.

 

DSA-3815-1 wordpress —Mises à jour de sécurité

Détails de la base de données de sécurité:

Plusieurs vulnérabilités ont été découvertes dans wordpress, un outil de blogging web. Ils permettraient aux attaquants distants de supprimer des fichiers non intentionnels, de monter des attaques Cross-Site Scripting ou de contourner les mécanismes de validation des URL de redirection.

 

DSA-3817-1 jbig2dec —Mises à jour de sécurité

Détails de la base de données de sécurité:

De multiples problèmes de sécurité ont été trouvés dans la bibliothèque de décodeur JBIG2, ce qui peut conduire à un déni de service ou à l'exécution d'un code arbitraire si un fichier image malformé (généralement incorporé dans un document PDF) est ouvert.

 

DSA-3818-1 gst-plugins-bad1.0 —Mises à jour de sécurité

Détails de la base de données de sécurité:

Hanno Boeck a découvert de multiples vulnérabilités dans le cadre médiatique de GStreamer et ses codecs et démultiplicateurs, ce qui peut entraîner un déni de service ou l'exécution d'un code arbitraire si un fichier médiatique malformé est ouvert.

 

DSA-3819-1 gst-plugins-base1.0 —Mises à jour de sécurité

Détails de la base de données de sécurité:

Hanno Boeck a découvert de multiples vulnérabilités dans le cadre médiatique de GStreamer et ses codecs et démultiplicateurs, ce qui peut entraîner un déni de service ou l'exécution d'un code arbitraire si un fichier médiatique malformé est ouvert.

 

DSA-3820-1 gst-plugins-good1.0 —Mises à jour de sécurité

Détails de la base de données de sécurité:

Hanno Boeck a découvert de multiples vulnérabilités dans le cadre médiatique de GStreamer et ses codecs et démultiplicateurs, ce qui peut entraîner un déni de service ou l'exécution d'un code arbitraire si un fichier médiatique malformé est ouvert.

 

DSA-3821-1 gst-plugins-ugly1.0 —Mises à jour de sécurité

Détails de la base de données de sécurité:

Hanno Boeck a découvert de multiples vulnérabilités dans le cadre médiatique de GStreamer et ses codecs et démultiplicateurs, ce qui peut entraîner un déni de service ou l'exécution d'un code arbitraire si un fichier médiatique malformé est ouvert.

 

SA-3822-1 gstreamer1.0 —Mises à jour de sécurité

Détails de la base de données de sécurité:

Hanno Boeck a découvert de multiples vulnérabilités dans le cadre médiatique de GStreamer et ses codecs et démultiplicateurs, ce qui peut entraîner un déni de service ou l'exécution d'un code arbitraire si un fichier médiatique malformé est ouvert.

 

DSA-3823-1 eject —Mises à jour de sécurité

Détails de la base de données de sécurité:

Ilja Van Sprundel a découvert que l'assistant dmcrypt-get-device utilisé pour vérifier si un périphérique donné est un périphérique crypté géré par devmapper, et utilisé dans eject, ne vérifie pas les valeurs de retour de setuid() et setgid() lors de l'abandon des privilèges.

 

DSA-3825-1 jhead —Mises à jour de sécurité

Détails de la base de données de sécurité:

Il a été découvert que Jhead, un outil pour manipuler la partie non image des fichiers JPEG conformes à EXIF, est sujet à une vulnérabilité d'accès hors limites, ce qui peut entraîner un déni de service ou, potentiellement, l'exécution d'un code arbitraire si une image avec des données EXIF spécialement conçues est traitée.

 

DSA-3826-1 tryton-server —Mises à jour de sécurité

Détails de la base de données de sécurité:

On a découvert que le correctif original pour traiter le CVE-2016-1242 ne couvrait pas tous les cas, ce qui pourrait entraîner la divulgation de l'information sur le contenu du dossier.

 

DSA-3837-1 libreoffice —Mises à jour de sécurité

Détails de la base de données de sécurité:

On a découvert qu'un débordement de tampon dans le traitement des "Windows Metafiles" peut entraîner un déni de service ou l'exécution d'un code arbitraire si un document malformé est ouvert.

 

DSA-3840-1 mysql-connector-java —Mises à jour de sécurité

Détails de la base de données de sécurité:

Thijs Alkemade a découvert que la désérialisation automatique inattendue d'objets Java dans le pilote MySQL Connector/JDBC peut entraîner l'exécution de code arbitraire. Pour plus de détails, veuillez consulter l'avis à l'adresse https://www.computest.nl/advisories/CT-2017-0425_MySQL-Connector-J.txt.

 

Réparer l'état

Les failles de sécurité de rabbitmq-server ont été corrigées dans la version 3.6.6.6-1 ; les failles de sécurité de tiff ont été corrigées dans la version 4.0.7-4 ; les failles de sécurité de pdns ont été corrigées dans la version 4.0.2-1 ; les vulnérabilités de sécurité du serveur de cartes ont été corrigées dans la version 7.0.4-1 ; les vulnérabilités de sécurité de libphp-swiftmailer ont été corrigées dans la version 5.4.2-1.1 ; les vulnérabilités de sécurité de libxpm ont été corrigées dans la version 1:3.5.12-1 ; les vulnérabilités de sécurité openssl ont été corrigées dans la version 1.1.0d-1 de openssl, 1.0.2k-1 de openssl1.0 ; les vulnérabilités de sécurité lcms2 ont été corrigées dans la version 2.8-4 ; les vulnérabilités de sécurité tcpdump ont été corrigées dans la version 4.9.0-1 ; les vulnérabilités de sécurité de libgd2 ont été corrigées dans la version 2.2.4.4-1 ; les vulnérabilités de sécurité de wordpress ont été corrigées dans la version 4.7.1+dfsg-1 ; les vulnérabilités de sécurité de ntfs-3g ont été corrigées dans la version 1:2016.2.22AR.1-4Les vulnérabilités de sécurité de svgsalamander ont été corrigées dans la version 1.1.1.1+dfsg-2 ; les vulnérabilités de sécurité de viewvc ont été corrigées dans la version 1.1.26-1 ; les vulnérabilités de sécurité de libevent ont été corrigées dans la version 2.0.21-stable-3 ; les vulnérabilités de sécurité de spice ont été corrigées dans la version 0.12.8-2.1 ; les vulnérabilités de sécurité de libreoffice ont été corrigées dans la version 1:5.2.2.3-1 ; les vulnérabilités de sécurité de munin ont été corrigées dans la version 2.0.32-1 ; les vulnérabilités de sécurité de bind9 ont été corrigées dans la version 1:9.10.3.dfsg.P4-12 ; les vulnérabilités de sécurité d'apache2 ont été corrigées dans la version 2.4.25-1 ; les vulnérabilités de sécurité mupdf ont été corrigées dans la version 1.9a+ds1-4 ; les vulnérabilités de sécurité libquicktime ont été corrigées dans la version 2:1.2.2.4.4-10 ; les vulnérabilités de sécurité ruby-zip ont été corrigées dans la version 1.2.0-1.1 ; les vulnérabilités de sécurité zabbix ont été corrigées dans la version 1:3.0.7+dfsg-1 ; les vulnérabilités de sécurité texlive-base ont été corrigées dans la version 2016.2016.20161130-1 ; les vulnérabilités de sécurité icoutils ont été corrigées dans la version 0.31.2-1 ; les vulnérabilités de sécurité du navigateur chromium ont été corrigées dans la version 57.0.2987.98-1 ; les vulnérabilités de sécurité wireshark ont été corrigées dans la version 2.2.5+g440fd4d-2 ; les vulnérabilités de sécurité ioquake3 ont été corrigées dans la version 1.36+u2016110101+dfsg1-2 ; les vulnérabilités de sécurité r-base ont été corrigées dans la version 3.3.3.3-1 ; les vulnérabilités de sécurité des fichiers audio ont été corrigées dans la version 0.3.6-4 ; les vulnérabilités de sécurité wordpress ont été corrigées dans la version 4.7.3+dfsg-1 ; les vulnérabilités de sécurité de jbig2dec ont été corrigées dans la version 0.13-4 ; les vulnérabilités de sécurité de gst-plugins-bad1.0 ont été corrigées dans la version 1.10.4-1 ; les vulnérabilités de sécurité de gst-plugins-base1.0 ont été corrigées dans la version 1.10.4-1 ; les vulnérabilités de sécurité de gst-plugins-good1.0 ont été corrigées dans la version 1.10.0.10.3-1 ; les vulnérabilités de sécurité de gst-plugins-ugly1.0 ont été corrigées dans la version 1.10.4-1 ; les vulnérabilités de sécurité de gstreamer1.0 ont été corrigées dans la version 1.10.3-1 ; les vulnérabilités de sécurité d'éjection ont été corrigées dans la version 2.1.5+deb1+cvs20081104-13.2 ; les vulnérabilités de sécurité de jhead ont été corrigées dans la version 1:3.00-4 ; les failles de sécurité de tryton-server ont été corrigées dans la version 4.2.1-2 ; les failles de sécurité de libreoffice ont été corrigées dans la version 2.1.5+deb1+cvs20081104-13.2 ; les failles de sécurité de mysql-connector-java ont été corrigées dans la version 5.1.41-1.

Nous vous recommandons de mettre à jour le système pour obtenir les correctifs pour corriger les vulnérabilités.

 

Laisser un commentaire