[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[RFR] wml://lts/security/2020/dla-24{15,18,19,21,22,23,24}.wml



Bonjour,

Ces annonces de sécurité ont été publiées.
Les fichiers sont aussi disponibles ici :
https://salsa.debian.org/webmaster-team/webwml/raw/master/english/lts/security/2020/dla-xxxx.wml
https://salsa.debian.org/webmaster-team/webwml/raw/master/french/lts/security/2020/dla-xxxx.wml

Merci d’avance pour vos relectures.

Amicalement.

--
Jean-Paul
#use wml::debian::translation-check translation="ec943ed9baa961b6c4672aca730842b57cf38621" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>tzdata, les données de zone horaire et de jour dâ??été, a été mis à jour vers
la dernière version.</p>

<p>Pour Debian 9 <q>Stretch</q>, ce problème a été corrigé dans
la version 2020d-0+deb9u1.</p>

<p>Nous vous recommandons de mettre à jour vos paquets tzdata.</p>

<p>Plus dâ??informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment posées
peuvent être trouvées sur :
<a href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>
</define-tag>

# do not modify lea following line
#include "$(ENGLISHDIR)/lts/security/2020/dla-2424.data"
# $Id: $
#use wml::debian::translation-check translation="04ff198945ee1e2710d939a1297baa51a03101e6" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Plusieurs vulnérabilités ont été corrigées dans lâ??analyseur du protocole
réseau, Wireshark.</p>

<ul>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-10894";>CVE-2019-10894</a>

<p>Plantage du dissecteur GSS-API.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-10895";>CVE-2019-10895</a>

<p>Plantage de lâ??analyseur de fichier NetScaler.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-10896";>CVE-2019-10896</a>

<p>Plantage du dissecteur DOF.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-10899";>CVE-2019-10899</a>

<p>Plantage du dissecteur SRVLOC.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-10901";>CVE-2019-10901</a>

<p>Plantage du dissecteur LDSS.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-10903";>CVE-2019-10903</a>

<p>Plantage du dissecteur DCERPC SPOOLSS.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-12295";>CVE-2019-12295</a>

<p>Moteur de dissection pouvant planter.</p></li>

</ul>

<p>Pour Debian 9 <q>Stretch</q>, ces problèmes ont été corrigés dans
la version 2.6.8-1.1~deb9u1.</p>

<p>Nous vous recommandons de mettre à jour vos paquets wireshark.</p>

<p>Pour disposer d'un état détaillé sur la sécurité de wireshark, veuillez
consulter sa page de suivi de sécurité à l'adresse :
<a href="https://security-tracker.debian.org/tracker/wireshark";>https://security-tracker.debian.org/tracker/wireshark</a>.</p>

<p>Plus dâ??informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment posées
peuvent être trouvées sur :
<a href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>
</define-tag>

# do not modify lea following line
#include "$(ENGLISHDIR)/lts/security/2020/dla-2423.data"
# $Id: $
#use wml::debian::translation-check translation="2dcdb54a18630a0f84d7d88f2419a99a2afa697b" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Des images SVG mal formées pouvaient provoquer une erreur de segmentation
dans qtsvg-opensource-src, le module QtSvg pour afficher le contenu de fichiers
SVG avec Qt.</p>

<p>Pour Debian 9 <q>Stretch</q>, ce problème a été corrigé dans
la version 5.7.1~20161021-2.1.</p>

<p>Nous vous recommandons de mettre à jour vos paquets qtsvg-opensource-src.</p>

<p>Pour disposer d'un état détaillé sur la sécurité de qtsvg-opensource-src, veuillez
consulter sa page de suivi de sécurité à l'adresse :
<a href="https://security-tracker.debian.org/tracker/qtsvg-opensource-src";>https://security-tracker.debian.org/tracker/qtsvg-opensource-src</a>.</p>

<p>Plus dâ??informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment posées
peuvent être trouvées sur :
<a href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>
</define-tag>

# do not modify lea following line
#include "$(ENGLISHDIR)/lts/security/2020/dla-2422.data"
# $Id: $
#use wml::debian::translation-check translation="3fa8ba9db3f0d11ac49c23662494d8490f46a695" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>

<p>Plusieurs problèmes ont été découverts dans cimg, une bibliothèque puissante
de traitement dâ??image.</p>

<ul>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-1010174";>CVE-2019-1010174</a>

<p>Ce CVE est relatif à un assainissement manquant de chaîne dâ??URL,
qui pourrait aboutir à une injection de commande lors du chargement dâ??image
spécialement contrefaite.</p>

<p>Les autres CVE concernent des lectures hors limites de tampon de tas ou des
doubles libérations de zone de mémoire lors du chargement dâ??image contrefaite.</p>


<p>Pour Debian 9 <q>Stretch</q>, ces problèmes ont été corrigés dans
la version 1.7.9+dfsg-1+deb9u1.</p>

<p>Nous vous recommandons de mettre à jour vos paquets cimg.</p>

<p>Pour disposer d'un état détaillé sur la sécurité de cimg, veuillez
consulter sa page de suivi de sécurité à l'adresse :
<a href="https://security-tracker.debian.org/tracker/cimg";>https://security-tracker.debian.org/tracker/cimg</a>.</p>

<p>Plus dâ??informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment posées
peuvent être trouvées sur :
<a href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p></li>

</ul>
</define-tag>

# do not modify lea following line
#include "$(ENGLISHDIR)/lts/security/2020/dla-2421.data"
# $Id: $
#use wml::debian::translation-check translation="b0d3102302cd6896795d5eff219934d245d14bd1" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>

<p>Deux problèmes ont été découverts dans dompurify.js, un assainisseur dâ??XSS
pour HTML, MathML et SVG. Les deux problèmes sont relatifs à des problèmes de
<q>mutated XSS</q> (mXSS) dans des éléments SVG ou MATH.</p>


<p>Pour Debian 9 <q>Stretch</q>, ces problèmes ont été corrigés dans
la version 0.8.2~dfsg1-1+deb9u1.</p>

<p>Nous vous recommandons de mettre à jour vos paquets dompurify.js.</p>

<p>Pour disposer d'un état détaillé sur la sécurité de dompurify.js, veuillez
consulter sa page de suivi de sécurité à l'adresse :
<a href="https://security-tracker.debian.org/tracker/dompurify.js";>https://security-tracker.debian.org/tracker/dompurify.js</a>.</p>

<p>Plus dâ??informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment posées
peuvent être trouvées sur :
<a href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>
</define-tag>

# do not modify lea following line
#include "$(ENGLISHDIR)/lts/security/2020/dla-2419.data"
# $Id: $
#use wml::debian::translation-check translation="5cd0f2d8d3f69d4520ab084f314ff892b0166a16" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>

<p>Plusieurs problèmes ont été découverts dans libsndfile, une bibliothèque pour
lire et écrire des fichiers audio. Tous ces problèmes concernent principalement
des erreurs de division par zéro, des erreurs de dépassements de lecture de tas
ou dâ??autres erreurs de dépassements de tampon.</p>


<p>Pour Debian 9 <q>Stretch</q>, ces problèmes ont été corrigés dans
la version 1.0.27-3+deb9u1.</p>

<p>Nous vous recommandons de mettre à jour vos paquets libsndfile.</p>

<p>Pour disposer d'un état détaillé sur la sécurité de libsndfile, veuillez
consulter sa page de suivi de sécurité à l'adresse :
<a href="https://security-tracker.debian.org/tracker/libsndfile";>https://security-tracker.debian.org/tracker/libsndfile</a>.</p>

<p>Plus dâ??informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment posées
peuvent être trouvées sur :
<a href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>
</define-tag>

# do not modify lea following line
#include "$(ENGLISHDIR)/lts/security/2020/dla-2418.data"
# $Id: $
#use wml::debian::translation-check translation="f4a5a5f31a07acf2e6d246776d2212585ec827e0" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>

<p>Sergei Glazunov a découvert une vulnérabilité de dépassement de tampon de tas
dans le traitement dâ??images matricielles PNG dans FreeType. Lâ??ouverture de
fontes mal formées pourrait aboutir à un déni de service ou à lâ??exécution de
code arbitraire.</p>


<p>Pour Debian 9 <q>Stretch</q>, ce problème a été corrigé dans
la version 2.6.3-3.2+deb9u2.</p>

<p>Nous vous recommandons de mettre à jour vos paquets freetype.</p>

<p>Pour disposer d'un état détaillé sur la sécurité de freetype, veuillez
consulter sa page de suivi de sécurité à l'adresse :
<a href="https://security-tracker.debian.org/tracker/freetype";>https://security-tracker.debian.org/tracker/freetype</a>.</p>

<p>Plus dâ??informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment posées
peuvent être trouvées sur :
<a href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>
</define-tag>

# do not modify lea following line
#include "$(ENGLISHDIR)/lts/security/2020/dla-2415.data"
# $Id: $

Reply to: