[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[RFR] wml://lts/security/2020/dla-24{70,71}.wml



Bonjour,

Ces annonces de sécurité ont été publiées.
Les fichiers sont aussi disponibles ici :
https://salsa.debian.org/webmaster-team/webwml/raw/master/english/lts/security/2020/dla-xxxx.wml
https://salsa.debian.org/webmaster-team/webwml/raw/master/french/lts/security/2020/dla-xxxx.wml

Merci d’avance pour vos relectures.

Amicalement.
#use wml::debian::translation-check translation="6105c3bd7369a7f1fd34244752e52b6272989cb1" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Il a été découvert quâ??XStream est vulnérable à une exécution de code
à distance. Cette vulnérabilité peut permettre à un attaquant distant dâ??exécuter
des commandes arbitraires dâ??interpréteur de commandes simplement en manipulant
le flux dâ??entrées traité. Les utilisateurs sâ??appuyant sur des listes noires sont
touchés (comportement par défaut dans Debian). Nous recommandons fortement
lâ??approche par listes blanches du cadriciel de sécurité dâ??XStream car il y a
vraisemblablement plus de combinaisons de classes auxquelles lâ??approche par listes
noires ne peut remédier.</p>

<p>Pour Debian 9 <q>Stretch</q>, ce problème a été corrigé dans
la version 1.4.9-2+deb9u1.</p>

<p>Nous vous recommandons de mettre à jour vos paquets libxstream-java.</p>

<p>Pour disposer d'un état détaillé sur la sécurité de libxstream-java, veuillez
consulter sa page de suivi de sécurité à l'adresse :
<a rel="nofollow" href="https://security-tracker.debian.org/tracker/libxstream-java";>https://security-tracker.debian.org/tracker/libxstream-java</a>.</p>

<p>Plus dâ??informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment posées
peuvent être trouvées sur :
<a href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>
</define-tag>

# do not modify lea following line
#include "$(ENGLISHDIR)/lts/security/2020/dla-2471.data"
# $Id: $
#use wml::debian::translation-check translation="5d35a1626687a2ec836ace2cd07248c1f6732bc9" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Plusieurs vulnérabilités de sécurité ont été trouvés et corrigées dans zsh,
un langage de script et un interpréteur de commandes puissant. Des erreurs dues
à un décalage d'entier, une mauvaise analyse de la ligne de shebang et des
dépassements de tampon pourraient conduire à un comportement inattendu. Un
utilisateur local non privilégié peut créer un fichier de message ou un chemin
de répertoire, contrefait spécialement. Si un utilisateur lâ??accepte et est
privilégié ou traverse ce chemin, cela aboutit à une élévation des privilèges.</p>

<p>Pour Debian 9 <q>Stretch</q>, ces problèmes ont été corrigés dans
la version 5.3.1-4+deb9u4.</p>

<p>Nous vous recommandons de mettre à jour vos paquets zsh.</p>

<p>Pour disposer d'un état détaillé sur la sécurité de zsh, veuillez
consulter sa page de suivi de sécurité à l'adresse :
<a rel="nofollow" href="https://security-tracker.debian.org/tracker/zsh";>https://security-tracker.debian.org/tracker/zsh</a>.</p>

<p>Plus dâ??informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment posées
peuvent être trouvées sur :
<a href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>
</define-tag>

# do not modify lea following line
#include "$(ENGLISHDIR)/lts/security/2020/dla-2470.data"
# $Id: $

Reply to: