[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[RFR] wml://security/2019/dsa-444{3,4,5,6,7}.wml



Bonjour,
cinq nouvelles annonces de sécurité viennent d'être publiées.
Merci d'avance pour vos relectures.
Amicalement,
jipege

#use wml::debian::translation-check translation="57ef2f400a0513617d3063f2880a21a9d4767b03" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité</define-tag>
<define-tag moreinfo>
<p>Cette mise à jour fournit un microcode mis à jour du processeur pour la
plupart des processeurs Intel. Il fournit des moyens pour réduire les
vulnérabilités matérielles MSBDS, MFBDS, MLPDS et MDSUM.</p>

<p>Pour résoudre complètement ces vulnérabilités, il est aussi nécessaire
de mettre à jour les paquets du noyau Linux publiés dans DSA-4444.</p>

<p>Pour la distribution stable (Stretch), ces problèmes ont été corrigés
dans la version 3.20190514.1~deb9u1.</p>

<p>Nous vous recommandons de mettre à jour vos paquets intel-microcode.</p>

<p>Pour disposer d'un état détaillé sur la sécurité de intel-microcode,
veuillez consulter sa page de suivi de sécurité à l'adresse :
<a href="https://security-tracker.debian.org/tracker/intel-microcode";>\
https://security-tracker.debian.org/tracker/intel-microcode</a>.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2019/dsa-4447.data"
# $Id: $
#use wml::debian::translation-check translation="e01fccd2c54266785be8a0f26b50ca4fc4c0d4d7" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité</define-tag>
<define-tag moreinfo>
<p>Le système web d'authentification unique (SSO) Lemonldap::NG ne validait
pas suffisamment les jetons de session si l'option <q>tokenUseGlobalStorage</q>
est activée, ce qui pourrait accorder l'accès à une session anonyme à des
utilisateurs dotés d'un accès à la base de données de session principale.</p>

<p>Pour la distribution stable (Stretch), ce problème a été corrigé dans la
version 1.9.7-3+deb9u1.</p>

<p>Nous vous recommandons de mettre à jour vos paquets lemonldap-ng.</p>

<p>Pour disposer d'un état détaillé sur la sécurité de lemonldap-ng,
veuillez consulter sa page de suivi de sécurité à l'adresse :
<a href="https://security-tracker.debian.org/tracker/lemonldap-ng";>\
https://security-tracker.debian.org/tracker/lemonldap-ng</a>.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2019/dsa-4446.data"
# $Id: $
#use wml::debian::translation-check translation="e01fccd2c54266785be8a0f26b50ca4fc4c0d4d7" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité</define-tag>
<define-tag moreinfo>
<p>Une validation incomplète dans une bibliothèque de traitement de Phar
embarqué dans Drupal, un environnement complet de gestion de contenu,
pourrait avoir pour conséquence la divulgation d'informations.</p>

<p>Pour plus d'informations, veuillez vous référer à l'annonce amont à
l'adresse <a href="https://www.drupal.org/sa-core-2019-007";>\
https://www.drupal.org/sa-core-2019-007</a>.</p>

<p>Pour la distribution stable (Stretch), ce problème a été corrigé dans la
version 7.52-2+deb9u9.</p>

<p>Nous vous recommandons de mettre à jour vos paquets drupal7.</p>

<p>Pour disposer d'un état détaillé sur la sécurité de drupal7, veuillez
consulter sa page de suivi de sécurité à l'adresse :
<a href="https://security-tracker.debian.org/tracker/drupal7";>\
https://security-tracker.debian.org/tracker/drupal7</a>.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2019/dsa-4445.data"
# $Id: $
#use wml::debian::translation-check translation="42b6b660e613679ceb4726fb1a5aebaa47b68d96" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité</define-tag>
<define-tag moreinfo>
<p>Plusieurs chercheurs ont découvert des vulnérabilités dans la manière
dont la conception des processeurs Intel a implémenté la transmission
spéculative de données chargées dans des structures microarchitecturales
temporaires (tampons). Ce défaut pourrait permettre à un attaquant
contrôlant un processus non privilégié de lire des informations sensibles,
y compris à partir du noyau et de tous les autres processus exécutés sur le
système ou à travers les limites clients/hôtes pour lire la mémoire de
l'hôte.</p>

<p>Voir <a href="https://www.kernel.org/doc/html/latest/admin-guide/hw-vuln/mds.html";>\
https://www.kernel.org/doc/html/latest/admin-guide/hw-vuln/mds.html</a>
pour plus de détails.</p>

<p>Pour résoudre complètement ces vulnérabilités il est également
nécessaire d'installer le microcode mis à jour du processeur. Un paquet du
microcode d'Intel mis à jour (seulement disponible dans Debian non-free)
sera fourni à l'aide d'une annonce de sécurité particulière. Le microcode
mis à jour du processeur peut aussi être disponible dans le cadre d'une
mise à jour du microprogramme système (« BIOS »).</p>

<p>En complément, cette mise à jour fournit un correctif pour une
régression provoquant des blocages dans le pilote du service loopback,
introduite dans la mise à jour vers 4.9.168 dans la dernière version
intermédiaire de Stretch.</p>

<p>Pour la distribution stable (Stretch), ces problèmes ont été corrigés
dans la version 4.9.168-1+deb9u2.</p>

<p>Nous vous recommandons de mettre à jour vos paquets linux.</p>

<p>Pour disposer d'un état détaillé sur la sécurité de linux, veuillez
consulter sa page de suivi de sécurité à l'adresse :
<a href="https://security-tracker.debian.org/tracker/linux";>\
https://security-tracker.debian.org/tracker/linux</a>.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2019/dsa-4444.data"
# $Id: $
#use wml::debian::translation-check translation="e9576c021a0fbd38170055312fb39566c40a3971" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité</define-tag>
<define-tag moreinfo>
<p>Isaac Boukris et Andrew Bartlett ont découvert que l'extension S4U2Self
de Kerberos utilisé dans la prise en charge d'Active Directoryde Samba
était vulnérable à des attaques des attaques de type « homme du milieu »
provoquées par une validation incomplète des sommes de contrôle.</p>

<p>Plus de détails sont disponibles dans l'annonce amont à l'adresse
<url "https://www.samba.org/samba/security/CVE-2018-16860.html"; /></p>

<p>Pour la distribution stable (Stretch), ce problème a été corrigé dans la
version 2:4.5.16+dfsg-1+deb9u2.</p>

<p>Nous vous recommandons de mettre à jour vos paquets samba.</p>

<p>Pour disposer d'un état détaillé sur la sécurité de samba, veuillez
consulter sa page de suivi de sécurité à l'adresse :
<a href="https://security-tracker.debian.org/tracker/samba";>\
https://security-tracker.debian.org/tracker/samba</a>.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2019/dsa-4443.data"
# $Id: $

Reply to: