[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[LCFC] wml://lts/security/2020/dla-243{3,4}.wml



Bonjour,

le vendredi 06 novembre 11:01, daniel.malgorn@laposte.net a écrit :

>un amical accord.

le vendredi 06 novembre  8:09, Jean-Pierre Giraud a écrit :
 
>Détails dont préférences personnelles.

Merci à vous deux, intégrées.

Les fichiers sont aussi ici :
https://salsa.debian.org/webmaster-team/webwml/raw/master/french/lts/security/2020/dla-xxxx.wml

Dernière chance de commentaire.

Amicalement.

--
Jean-Paul
#use wml::debian::translation-check translation="85813c9439ae86f8ffa851bb7251c43d1050db26" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>

<p>Il a été découvert quâ??il existait un problème dans la bibliothèque de
chiffrement bouncycastle par lequel des attaquants pouvaient obtenir des
informations sensibles à cause de différences perceptibles dans sa réponse
à une entrée non valable.</p>

<ul>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-26939";>CVE-2020-26939</a>

<p>Dans <q>Legion of the Bouncy Castle BC</q> avant la version 1.55 et BC-FJA
avant la version 1.0.1.2, des attaquants pouvaient obtenir des informations
sensibles à propos dâ??un exposant privé à cause dâ??une différence perceptible
dans le comportement lors dâ??entrées erronées. Cela se produit dans
org.bouncycastle.crypto.encodings.OAEPEncoding. Lâ??envoi dâ??un texte chiffré non
valable se déchiffrant en des données utiles brèves dans le décodeur OAEP
pourrait aboutir à lâ??envoi dâ??une exception précoce, divulguant
éventuellement quelques informations sur lâ??exposant privé de la clé RSA privée
réalisant le chiffrement.</p></li>

</ul>

<p>Pour Debian 9 <q>Stretch</q>, ces problèmes ont été corrigés dans
la version 1.56-1+deb9u3.</p>

<p>Nous vous recommandons de mettre à jour vos paquets bouncycastle.</p>

<p>Plus dâ??informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment posées
peuvent être trouvées sur :
<a href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>
</define-tag>

# do not modify lea following line
#include "$(ENGLISHDIR)/lts/security/2020/dla-2433.data"
# $Id: $
#use wml::debian::translation-check translation="26de147a9ee814f699f11c2b2de5f19f15f70909" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>

<p>Il a été découvert quâ??il existait un problème dans le gestionnaire
dâ??affichage de GNOME où la détection dâ??aucun utilisateur peut faire que GDM
lance le paramétrage initial du système et, ainsi, permet la création de
nouveaux utilisateurs avec les capacités de sudo.</p>

<ul>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-16125";>CVE-2020-16125</a>

<p>Affichage : abandon avec erreur si le chargement des utilisateurs
existants échoue.</p></li>

</ul>

<p>Pour Debian 9 <q>Stretch</q>, ces problèmes ont été corrigés dans
la version 3.22.3-3+deb9u3.</p>

<p>Nous vous recommandons de mettre à jour vos paquets gdm3.</p>

<p>Plus dâ??informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment posées
peuvent être trouvées sur :
<a href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>
</define-tag>

# do not modify lea following line
#include "$(ENGLISHDIR)/lts/security/2020/dla-2434.data"
# $Id: $

Reply to: