[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[RFR] wml://lts/security/2020/dla-244{2-4}.wml



Bonjour,

Ces annonces de sécurité ont été publiées.
Les fichiers sont aussi disponibles ici :
https://salsa.debian.org/webmaster-team/webwml/raw/master/english/lts/security/2020/dla-xxxx.wml
https://salsa.debian.org/webmaster-team/webwml/raw/master/french/lts/security/2020/dla-xxxx.wml

Merci d’avance pour vos relectures.

Amicalement.
#use wml::debian::translation-check translation="2e88af9472307ffa5164d68b2f6a48e4ebd26d7a" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Le de-encapsulateur ppp dans tcpdump 4.9.3 peut être amené à allouer une
grande quantité de mémoire.</p>

<p>Le tampon serait suffisamment gros pour englober toutes les données
capturées, mais il nâ??a nul besoin de lâ??être pour contenir le paquet complet du
réseau, si celui-ci nâ??a pas été entièrement capturé.</p>

<p>Pour Debian 9 <q>Stretch</q>, ce problème a été corrigé dans
la version 4.9.3-1~deb9u2.</p>

<p>Nous vous recommandons de mettre à jour vos paquets tcpdump.</p>

<p>Pour disposer d'un état détaillé sur la sécurité de tcpdump, veuillez
consulter sa page de suivi de sécurité à l'adresse :
<a href="https://security-tracker.debian.org/tracker/tcpdump";>https://security-tracker.debian.org/tracker/tcpdump</a>.</p>

<p>Plus dâ??informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment posées
peuvent être trouvées sur :
<a href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>
</define-tag>

# do not modify lea following line
#include "$(ENGLISHDIR)/lts/security/2020/dla-2444.data"
# $Id: $
#use wml::debian::translation-check translation="e5db2f4fb19495cb97535a208f169cf7f44d7387" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>ZeroMQ, une bibliothèque centrale légère de messagerie ne gère pas
correctement la connexion à des pairs avant que la poignée de main ne soit
achevée. Un client distant non authentifié se connectant à une application qui
utilise la bibliothèque libzmq, exécutée avec l'écoute d'un socket ayant le
chiffrage et l'authentification CURVE activés, peut tirer avantage de ce défaut
pour provoquer un déni de service affectant des clients authentifiés et chiffrés.</p>

<p>Pour Debian 9 <q>Stretch</q>, ce problème a été corrigé dans
la version 4.2.1-4+deb9u3.</p>

<p>Nous vous recommandons de mettre à jour vos paquets zeromq3.</p>

<p>Pour disposer d'un état détaillé sur la sécurité de zeromq3, veuillez
consulter sa page de suivi de sécurité à l'adresse :
<a href="https://security-tracker.debian.org/tracker/zeromq3";>https://security-tracker.debian.org/tracker/zeromq3</a>.</p>

<p>Plus dâ??informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment posées
peuvent être trouvées sur :
<a href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>
</define-tag>

# do not modify lea following line
#include "$(ENGLISHDIR)/lts/security/2020/dla-2443.data"
# $Id: $
#use wml::debian::translation-check translation="9d257d8ffbbad3fe2a83b371853e157fc6c980b7" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>golang-go.crypto a été récemment mis à jour pour
<a href="https://security-tracker.debian.org/tracker/CVE-2019-11840";>CVE-2019-11840</a>.
Cela conduit à ce que tous les paquets utilisant le code affecté soient
recompilés pour tenir compte du correctif de sécurité.</p>

<ul>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-11840";>CVE-2019-11840</a>

<p>Un problème a été découvert dans la bibliothèque complémentaire de
chiffrement de Go, c'est-à-dire, golang-googlecode-go-crypto. Si plus de 256 GiB
de séquences de clés sont générés ou si le compteur dépasse 32 bits,
lâ??implémentation dâ??amd64 générera dâ??abord une sortie incorrecte, puis reviendra
à la séquence précédente. Des répétitions dâ??octets de séquence peuvent conduire
à une perte de confidentialité dans les applications de chiffrement ou à une
prédictibilité dans les applications CSPRNG.</p></li>

</ul>

<p>Pour Debian 9 <q>Stretch</q>, ce problème a été corrigé dans la
version 3 0.0.7-1+deb8u1.</p>

<p>Nous vous recommandons de mettre à jour vos paquets obfs4proxy.</p>

<p>Pour disposer d'un état détaillé sur la sécurité de obfs4proxy, veuillez
consulter sa page de suivi de sécurité à l'adresse :
<a href="https://security-tracker.debian.org/tracker/obfs4proxy";>https://security-tracker.debian.org/tracker/obfs4proxy</a></p>

<p>Plus dâ??informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment posées
peuvent être trouvées sur :
<a href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>
</define-tag>

# do not modify lea following line
#include "$(ENGLISHDIR)/lts/security/2020/dla-2442.data"
# $Id: $

Reply to: