[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[RFR] wml://lts/security/2020/dla-222{4-9}.wml



Bonjour,

Ces annonces de sécurité ont été publiées.
Les fichiers sont aussi disponibles ici :
https://salsa.debian.org/webmaster-team/webwml/raw/master/english/lts/security/2020/dla-xxxx.wml
https://salsa.debian.org/webmaster-team/webwml/raw/master/french/lts/security/2020/dla-xxxx.wml

Merci d’avance pour vos relectures.

Amicalement.

--
Jean-Paul
#use wml::debian::translation-check translation="1e9dfb874d9a973ce20d9438c4c764ed8ff87cd8" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>

<p>Gollem, tel quâ??utilisé dans Horde Groupware Webmail Edition et dâ??autres
produits, était sujet à une vulnérabilité de script intersite (XSS) réfléchi à
lâ??aide du paramètre de répertoire HTTP GET dans la fonction de navigation,
affectant la sortie breadcrumb. Un attaquant pouvait obtenir un accès à un
compte de courriel web dâ??une victime en lui faisant visiter une URL
malveillante.</p>

<p>Pour Debian 8 <q>Jessie</q>, ce problème a été corrigé dans
la version 3.0.3-2+deb8u1.</p>

<p>Nous vous recommandons de mettre à jour vos paquets php-horde-gollem.</p>

<p>Plus dâ??informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment posées
peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>
</define-tag>

# do not modify lea following line
#include "$(ENGLISHDIR)/lts/security/2020/dla-2229.data"
# $Id: $
#use wml::debian::translation-check translation="ffbecb29ddfb3fb4451045983e1722fd38d968cf" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>

<p>La bibliothèque partagée json-c était sujette à un dépassement d'entier et
à une écriture hors limites à l'aide d'un gros fichier JSON, comme le montre
printbuf_memappend.</p>

<p>Cette version complémentaire utilise désormais un correctif approuvé par
lâ??amont qui a été publié spécialement pour json-c 0.11, plutôt quâ??un correctif
auto-rétroporté.</p>

<p>Pour Debian 8 <q>Jessie</q>, ce problème a été corrigé dans
la version 0.11-4+deb8u2.</p>

<p>Nous vous recommandons de mettre à jour vos paquets json-c.</p>

<p>Plus dâ??informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment posées
peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>
</define-tag>

# do not modify lea following line
#include "$(ENGLISHDIR)/lts/security/2020/dla-2228-2.data"
# $Id: $
#use wml::debian::translation-check translation="ffbecb29ddfb3fb4451045983e1722fd38d968cf" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>

<p>La bibliothèque partagée json-c était sujette à un dépassement d'entier et
à une écriture hors limites à l'aide d'un gros fichier JSON, comme le montre
printbuf_memappend.</p>

<p>Pour Debian 8 <q>Jessie</q>, ce problème a été corrigé dans
la version 0.11-4+deb8u1.</p>

<p>Nous vous recommandons de mettre à jour vos paquets json-c.</p>

<p>Plus dâ??informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment posées
peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>
</define-tag>

# do not modify lea following line
#include "$(ENGLISHDIR)/lts/security/2020/dla-2228.data"
# $Id: $
#use wml::debian::translation-check translation="f02672c2388720133385de3ccd9708ebc48ec10c" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>

<p>Plusieurs vulnérabilités ont été découvertes dans BIND, une implémentation
de serveur DNS.</p>

<ul>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-8616";>CVE-2020-8616</a>

<p>Il a été découvert que BIND ne limitait pas suffisamment le nombre de
recherches réalisées lors du traitement de références. Un attaquant peut
exploiter ce défaut pour provoquer un déni de service (dégradation de
performance) ou utiliser le serveur de récursion pour une attaque par réflexion
avec un facteur dâ??amplification élevé.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-8617";>CVE-2020-8617</a>

<p>Il a été découvert quâ??une erreur de logique dans le code qui contrôle la
validité TSIG peut être utilisée pour déclencher un échec dâ??assertion,
aboutissant à un déni de service.</p>


<p>Pour Debian 8 <q>Jessie</q>, ces problèmes ont été corrigés dans
la version 1:9.9.5.dfsg-9+deb8u19.</p>

<p>Nous vous recommandons de mettre à jour vos paquets bind9.</p>

<p>Plus dâ??informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment posées
peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p></li>

</ul>
</define-tag>

# do not modify lea following line
#include "$(ENGLISHDIR)/lts/security/2020/dla-2227.data"
# $Id: $
#use wml::debian::translation-check translation="65b66e99afbb373e648aa0d451e602f4ae60b8f1" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>

<p>Deux problèmes de gestion de mémoire été trouvés dans lâ??élément asfdemux de
la collection de greffons de GStreamer pour lâ??ensemble <q>ugly</q> qui peuvent
être déclenchés à l'aide d'un fichier contrefait de manière malveillante.</p>


<p>Pour Debian 8 <q>Jessie</q>, ces problèmes ont été corrigés dans
la version 0.10.19-2.1+deb8u1.</p>

<p>Nous vous recommandons de mettre à jour vos paquets gst-plugins-ugly0.10.</p>

<p>Plus dâ??informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment posées
peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>
</define-tag>

# do not modify lea following line
#include "$(ENGLISHDIR)/lts/security/2020/dla-2226.data"
# $Id: $
#use wml::debian::translation-check translation="9994d542d20c7a80208ae674a6195422a9e20053" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>

<p>Deux problèmes de gestion de mémoire ont été trouvés dans gst-plugins-good0.10,
une collection de greffons de GStreamer pour lâ??ensemble <q>good</q> :</p>

<ul>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-10198";>CVE-2016-10198</a>

<p>Un lecture non autorisée peut être déclenchée dans lâ??élément aacparse à
l'aide d'un fichier contrefait de manière malveillante.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-5840";>CVE-2017-5840</a>

<p>Une lecture hors limites de tas peut être déclenchée dans lâ??élément qtdemux
à l'aide d'un fichier contrefait de manière malveillante.</p>


<p>Pour Debian 8 <q>Jessie</q>, ces problèmes ont été corrigés dans
la version 0.10.31-3+nmu4+deb8u3.</p>

<p>Nous vous recommandons de mettre à jour vos paquets gst-plugins-good0.10.</p>

<p>Plus dâ??informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment posées
peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p></li>

</ul>
</define-tag>

# do not modify lea following line
#include "$(ENGLISHDIR)/lts/security/2020/dla-2225.data"
# $Id: $
#use wml::debian::translation-check translation="cee6db00203908ca24d5f51f6e656ce7ce5648fb" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>

<p>Il a été découvert quâ??il existait une vulnérabilité de mémoire non valable
et de dépassement de tas dans dosfstools, une collection dâ??utilitaires pour la
création et la vérification de systèmes de fichiers FAT de MS-DOS.</p>


<p>Pour Debian 8 <q>Jessie</q>, ces problèmes ont été corrigés dans
la version 3.0.27-1+deb8u1.</p>

<p>Nous vous recommandons de mettre à jour vos paquets déni de servicefstools.</p>

<p>Plus dâ??informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment posées
peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>
</define-tag>

# do not modify lea following line
#include "$(ENGLISHDIR)/lts/security/2020/dla-2224.data"
# $Id: $

Reply to: