[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[RFR] wml://lts/security/2019/dla-18{10,60}.wml



Bonjour,

Ces annonces de sécurité ont été publiées.
Les fichiers sont aussi disponibles ici :
https://salsa.debian.org/webmaster-team/webwml/raw/master/english/lts/security/2019/dla-xxxx.wml
https://salsa.debian.org/webmaster-team/webwml/raw/master/french/lts/security/2019/dla-xxxx.wml

Merci d’avance pour vos relectures.

Amicalement.


--
Jean-Paul
#use wml::debian::translation-check translation="cca3661334b1a0f9372a815cf550504110f2a22b" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Plusieurs vulnérabilités ont été trouvées dans la bibliothèque de traitement
libxslt de XSLT 1.0.</p>

<ul>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-4610";>CVE-2016-4610</a>

<p>Accès mémoire non valable conduisant à un déni de service de
exsltDynMapFunction. Libxslt permet des attaquants distants de provoquer un déni
de service (corruption de mémoire) ou éventuellement dâ??avoir un impact non
précisé à lâ??aide de vecteurs inconnus.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-4609";>CVE-2016-4609</a>

<p>Lecture hors limites de xmlGetLineNoInternal(). Libxslt permet des attaquants
distants de provoquer un déni de service (corruption de mémoire) ou
éventuellement dâ??avoir un impact non précisé à lâ??aide de vecteurs inconnus.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-13117";>CVE-2019-13117</a>

<p>Un xsl:number avec certaines chaînes de formatage pourrait conduire à une
lecture non initialisée dans xsltNumberFormatInsertNumbers. Cela pourrait
permettre à un attaquant de percevoir si un octet de la pile contient les
caractères A, a, I, i ou 0, ou tout autre caractères.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-13118";>CVE-2019-13118</a>

<p>Une détermination de type groupant des caractères dâ??une instruction
xsl:number était trop restreinte et une combinaison non valable
caractères/longueur pourrait être passée à xsltNumberFormatDecimal, conduisant à
une lecture de données de pile non initialisées.</p></li>

</ul>

<p>Pour Debian 8 <q>Jessie</q>, ces problèmes ont été corrigés dans
la version 1.1.28-2+deb8u5.</p>
<p>Nous vous recommandons de mettre à jour vos paquets libxslt.</p>

<p>Plus dâ??informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment posées
peuvent être trouvées sur : <a rel="nofollow
"href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/lts/security/2019/dla-1860.data"
# $Id: $
#use wml::debian::translation-check translation="16f8554981028783b76a2bc805828f429823ba91" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>

<p>Lâ??équipe Nightwatch Cybersecurity Research a identifié une vulnérabilité de
script intersite (XSS) dans tomcat7. La commande SSI printenv dans Apache Tomcat
répète les données fournies par lâ??utilisateur sans les protéger. SSI est
désactivé par défaut. La commande printenv est destiné au débogage et est peu
probablement présente dans un site web en production.</p>

<p>Pour Debian 8 <q>Jessie</q>, ce problème a été corrigé dans
la version 7.0.56-3+really7.0.94-1.</p>
<p>Nous vous recommandons de mettre à jour vos paquets tomcat7.</p>

<p>Plus dâ??informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment posées
peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/lts/security/2019/dla-1810.data"
# $Id: $

Reply to: