[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[RFR] wml://lts/security/2021/dla-2{431-2,536,538}.wml



Bonjour,

Ces annonces de sécurité ont été publiées.
Les fichiers sont aussi disponibles ici :
https://salsa.debian.org/webmaster-team/webwml/raw/master/english/lts/security/2021/dla-xxxx.wml
https://salsa.debian.org/webmaster-team/webwml/raw/master/french/lts/security/2021/dla-xxxx.wml

Merci d’avance pour vos relectures.

Amicalement.
#use wml::debian::translation-check translation="0789e53a80a05aa780d0ef9691f5a159939b7f81" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Deux vulnérabilités ont été corrigées en mettant à niveau les paquets du
serveur de base de données MariaDB à la dernière version de la branche 10.1.</p>

<p>Pour Debian 9 <q>Stretch</q>, ces problèmes ont été corrigés dans
la version 10.1.48-0+deb9u1.</p>

<p>Nous vous recommandons de mettre à jour vos paquets mariadb-10.1.</p>

<p>Pour disposer d'un état détaillé sur la sécurité de mariadb-10.1, veuillez
consulter sa page de suivi de sécurité à l'adresse :
<a href="https://security-tracker.debian.org/tracker/mariadb-10.1";>https://security-tracker.debian.org/tracker/mariadb-10.1</a>.</p>

<p>Plus dâ??informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment posées
peuvent être trouvées sur :
<a href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>
</define-tag>

# do not modify lea following line
#include "$(ENGLISHDIR)/lts/security/2021/dla-2538.data"
# $Id: $
#use wml::debian::translation-check translation="08b267f4e02af2292ea2669bade33cfe5ca3eb59" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>

<p>Plusieurs problèmes ont été découverts dans libsdl2, une bibliothèque pour un
accès de bas niveau au tampon de trame, à la sortie audio, à la souris et au
clavier. Tous les problèmes concernent soit un dépassement de tampon, un
dépassements d'entier ou une lecture hors limites de tampon de tas, aboutissant
à un déni de service ou une exécution de code à distance en utilisant des
fichiers contrefaits de différents formats.</p>


<p>Pour Debian 9 <q>Stretch</q>, ces problèmes ont été corrigés dans
la version 2.0.5+dfsg1-2+deb9u1.</p>

<p>Nous vous recommandons de mettre à jour vos paquets libsdl2.</p>

<p>Pour disposer d'un état détaillé sur la sécurité de libsdl2, veuillez
consulter sa page de suivi de sécurité à l'adresse :
<a href="https://security-tracker.debian.org/tracker/libsdl2";>https://security-tracker.debian.org/tracker/libsdl2</a>.</p>

<p>Plus dâ??informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment posées
peuvent être trouvées sur :
<a href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>
</define-tag>

# do not modify lea following line
#include "$(ENGLISHDIR)/lts/security/2021/dla-2536.data"
# $Id: $
#use wml::debian::translation-check translation="67acc119beab56d48844910baf3d20ea1f059b67" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Il a été découvert que le
<a href="https://security-tracker.debian.org/tracker/CVE-2020-26159";>CVE-2020-26159</a>
pour la bibliothèque dâ??expressions rationnelles Oniguruma, utilisée notamment
dans les chaînes multioctets de PHP, entrainait un faux positif. En conséquence,
le correctif pour
<a href="https://security-tracker.debian.org/tracker/CVE-2020-26159";>CVE-2020-26159</a>
a été annulé. Pour référence, voici le texte de lâ??annonce originelle.</p>

<ul>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-26159";>CVE-2020-26159</a>

<p>Dans Oniguruma, un attaquant capable de fournir une expression rationnelle
pour la compilation peut outrepasser un tampon dâ??un octet dans
concat_opt_exact_str dans src/regcomp.c</p></li>

</ul>

<p>Pour Debian 9 <q>Stretch</q>, ce problème a été corrigé dans
la version 6.1.3-2+deb9u2.</p>

<p>Nous vous recommandons de mettre à jour vos paquets libonig.</p>

<p>Pour disposer d'un état détaillé sur la sécurité de libonig, veuillez
consulter sa page de suivi de sécurité à l'adresse :
<a rel="nofollow" href="https://security-tracker.debian.org/tracker/libonig";>https://security-tracker.debian.org/tracker/libonig</a>.</p>

<p>Plus dâ??informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment posées
peuvent être trouvées sur : <a rel="nofollow
"href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>
</define-tag>

# do not modify lea following line
#include "$(ENGLISHDIR)/lts/security/2021/dla-2431-2.data"
# $Id: $

Reply to: