[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[RFR] wml://lts/security/2020/dla-250{1,2}.wml



Bonjour,

Ces annonces de sécurité ont été publiées.
Les fichiers sont aussi disponibles ici :
https://salsa.debian.org/webmaster-team/webwml/raw/master/english/lts/security/2020/dla-xxxx.wml
https://salsa.debian.org/webmaster-team/webwml/raw/master/french/lts/security/2020/dla-xxxx.wml

Merci d’avance pour vos relectures.

Amicalement.
#use wml::debian::translation-check translation="e0c1fd7ce3118c936dd9a4fc0a1134d67306852c" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Une attaque potentielle par déni de service à travers des indicateurs
dâ??estampille temporelle a été corrigée dans PostSRSd, une table de recherche
SRS (Sender Rewriting Scheme â?? Schéma de réécriture de l'expéditeur) pour
Postfix.</p>

<p>Pour Debian 9 <q>Stretch</q>, ce problème a été corrigé dans
la version 1.4-1+deb9u1.</p>

<p>Nous vous recommandons de mettre à jour vos paquets postsrsd.</p>

<p>Pour disposer d'un état détaillé sur la sécurité de postsrsd, veuillez
consulter sa page de suivi de sécurité à l'adresse :
<a href="https://security-tracker.debian.org/tracker/postsrsd";>https://security-tracker.debian.org/tracker/postsrsd</a>.</p>

<p>Plus dâ??informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment posées
peuvent être trouvées sur :
<a href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>
</define-tag>

# do not modify lea following line
#include "$(ENGLISHDIR)/lts/security/2020/dla-2502.data"
# $Id: $
#use wml::debian::translation-check translation="b80b7ed3129984e0ea421da9f4c8d82aaec3dc87" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>

<p>Un problème a été découvert dans influxdb, un magasin de données extensible
pour des métriques, des évènements et des analyses en temps réel. En utilisant
un jeton JWT avec un secret partagé vide, il est possible de contourner
lâ??authentification dans services/httpd/handler.go.</p>


<p>Pour Debian 9 <q>Stretch</q>, ce problème a été corrigé dans
la version 1.1.1+dfsg1-4+deb9u1.</p>

<p>Nous vous recommandons de mettre à jour vos paquets influxdb.</p>

<p>Pour disposer d'un état détaillé sur la sécurité de influxdb, veuillez
consulter sa page de suivi de sécurité à l'adresse :
<a href="https://security-tracker.debian.org/tracker/influxdb";>https://security-tracker.debian.org/tracker/influxdb</a>.</p>

<p>Plus dâ??informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment posées
peuvent être trouvées sur :
<a href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>
</define-tag>

# do not modify lea following line
#include "$(ENGLISHDIR)/lts/security/2020/dla-2501.data"
# $Id: $

Reply to: