[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[RFR] wml://lts/security/2020/dla-241{5-8}.wml



Bonjour,

Ces annonces de sécurité ont été publiées.
Les fichiers sont aussi disponibles ici :
https://salsa.debian.org/webmaster-team/webwml/raw/master/english/lts/security/2020/dla-xxxx.wml
https://salsa.debian.org/webmaster-team/webwml/raw/master/french/lts/security/2020/dla-xxxx.wml

Merci d’avance pour vos relectures.

Amicalement.

--
Jean-Paul
#use wml::debian::translation-check translation="106090aebc4507575641da0e99fe431379ecc2a9" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Plusieurs vulnérabilités de dépassement de tampon ont été trouvées dans le
processus de décodage dâ??image QUIC du système dâ??affichage à distance SPICE avant
spice-0.14.2-1.</p>

<p>� la fois le client (spice-gtk) et le serveur de SPICE sont touchés par ces
défectuosités. Celles-ci permettent à un client ou à un serveur malveillant
dâ??envoyer des messages contrefaits pour l'occasion qui, lorsque traités
par lâ??algorithme de compression dâ??image de QUIC, aboutissait à un plantage du
processus ou à une exécution potentielle de code.</p>

<p>Pour Debian 9 <q>Stretch</q>, ce problème a été corrigé dans
la version 0.33-3.3+deb9u2.</p>

<p>Nous vous recommandons de mettre à jour vos paquets spice-gtk.</p>

<p>Pour disposer d'un état détaillé sur la sécurité de spice-gtk, veuillez
consulter sa page de suivi de sécurité à l'adresse :
<a href="https://security-tracker.debian.org/tracker/spice-gtk";>https://security-tracker.debian.org/tracker/spice-gtk</a>.</p>

<p>Plus dâ??informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment posées
peuvent être trouvées sur :
<a href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>
</define-tag>

# do not modify lea following line
#include "$(ENGLISHDIR)/lts/security/2020/dla-2428.data"
# $Id: $
#use wml::debian::translation-check translation="850a5e119ed7c2318d70011ee554ef4f41e1210a" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Plusieurs vulnérabilités de dépassement de tampon ont été trouvées dans le
processus de décodage dâ??image QUIC du système dâ??affichage à distance SPICE avant
spice-0.14.2-1.</p>

<p>� la fois le client (spice-gtk) et le serveur de SPICE sont touchés par ces
défectuosités. Celles-ci permettent à un client ou à un serveur malveillant
dâ??envoyer des messages contrefaits pour l'occasion qui, lorsque traités
par lâ??algorithme de compression dâ??image de QUIC, aboutissait à un plantage du
processus ou à une exécution potentielle de code.</p>

<p>Pour Debian 9 <q>Stretch</q>, ce problème a été corrigé dans
la version 0.12.8-2.1+deb9u4.</p>

<p>Nous vous recommandons de mettre à jour vos paquets spice.</p>

<p>Pour disposer d'un état détaillé sur la sécurité de spice, veuillez
consulter sa page de suivi de sécurité à l'adresse :
<a href="https://security-tracker.debian.org/tracker/spice";>https://security-tracker.debian.org/tracker/spice</a>.</p>

<p>Plus dâ??informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment posées
peuvent être trouvées sur :
<a href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>
</define-tag>

# do not modify lea following line
#include "$(ENGLISHDIR)/lts/security/2020/dla-2427.data"
# $Id: $
#use wml::debian::translation-check translation="83fc930dd70c52c7fded77f6690ede83d7e23294" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Dans junit4, la règle de test TemporaryFolder contient une vulnérabilité
locale de divulgation d'informations. Dans les systèmes Unix, le répertoire
temporaire du système est partagé par tous ses utilisateurs. � cause de cela,
lorsque des fichiers et des répertoires y sont écrits, ils sont par
défaut lisibles par tous les utilisateurs du même système. Cette vulnérabilité
ne permet pas dâ??écraser le contenu de ces répertoires ou de ces fichiers. Il
sâ??agit strictement dâ??une vulnérabilité de divulgation d'informations. Cette
vulnérabilité impacte si les tests JUnit écrivent des informations sensibles,
telles que des clés ou des mots de passe dâ??API, dans le répertoire temporaire,
et que les tests JUnit sont exécutés dans un environnement où le système
dâ??exploitation à des utilisateurs non fiables.</p>

<p>Pour Debian 9 <q>Stretch</q>, ce problème a été corrigé dans
la version 4.12-4+deb9u1.</p>

<p>Nous vous recommandons de mettre à jour vos paquets junit4.</p>

<p>Pour disposer d'un état détaillé sur la sécurité de junit4, veuillez
consulter sa page de suivi de sécurité à l'adresse :
<a href="https://security-tracker.debian.org/tracker/junit4";>https://security-tracker.debian.org/tracker/junit4</a>.</p>

<p>Plus dâ??informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment posées
peuvent être trouvées sur :
<a href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>
</define-tag>

# do not modify lea following line
#include "$(ENGLISHDIR)/lts/security/2020/dla-2426.data"
# $Id: $
#use wml::debian::translation-check translation="58d87fc2a4fb984f1ba1e5e8fd39989d535870cd" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Une vulnérabilité dans le traitement de la normalisation avec modrdn a été
découverte dans OpenLDAP, une implémentation libre du protocole <q>Lightweight
Directory Access Protocol</q> (LDAP). Un attaquant distant non authentifié peut
utiliser ce défaut pour provoquer un déni de service (plantage du démon slapd)
à l'aide d'un paquet contrefait pour l'occasion.</p>

<p>Pour Debian 9 <q>Stretch</q>, ce problème a été corrigé dans
la version 2.4.44+dfsg-5+deb9u5.</p>

<p>Nous vous recommandons de mettre à jour vos paquets openldap.</p>

<p>Pour disposer d'un état détaillé sur la sécurité de openldap, veuillez
consulter sa page de suivi de sécurité à l'adresse :
<a href="https://security-tracker.debian.org/tracker/openldap";>https://security-tracker.debian.org/tracker/openldap</a>.</p>

<p>Plus dâ??informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment posées
peuvent être trouvées sur :
<a href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>
</define-tag>

# do not modify lea following line
#include "$(ENGLISHDIR)/lts/security/2020/dla-2425.data"
# $Id: $

Reply to: