[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[RFR] wml://lts/security/2021/dla-25{80,81}.wml



Bonjour,

Ces annonces de sécurité ont été publiées.
Les fichiers sont aussi disponibles ici :
https://salsa.debian.org/webmaster-team/webwml/raw/master/english/lts/security/2021/dla-xxxx.wml
https://salsa.debian.org/webmaster-team/webwml/raw/master/french/lts/security/2021/dla-xxxx.wml

Merci d’avance pour vos relectures.

Amicalement.

--
Jean-Paul
#use wml::debian::translation-check translation="8e2c1511a2dcc4f6d5cfe5404d5cd17002a7bdcb" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Une vulnérabilité a été découverte dans la façon dont p2p/p2p_pd.c dans
wpa_supplicant avant la version 2.10 traite les requêtes P2P (Wi-Fi Direct) de
recherche de disponibilité. Elle pourrait aboutir à un déni de service ou
à un autre impact (exécution potentielle de code arbitraire) si un attaquant
est à portée d’émetteur.</p>

<p>Pour Debian 9 <q>Stretch</q>, ce problème a été corrigé dans
la version 2:2.4-1+deb9u9.</p>

<p>Nous vous recommandons de mettre à jour vos paquets wpa.</p>

<p>Pour disposer d'un état détaillé sur la sécurité de wpa, veuillez
consulter sa page de suivi de sécurité à l'adresse :
<a href="https://security-tracker.debian.org/tracker/wpa";>\
https://security-tracker.debian.org/tracker/wpa</a>.</p>

<p>Plus d’informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment
posées peuvent être trouvées sur :
<a href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>
</define-tag>

# do not modify lea following line
#include "$(ENGLISHDIR)/lts/security/2021/dla-2581.data"
# $Id: $
#use wml::debian::translation-check translation="2fc446ec23b69d5a93a78fad60cd22546609b987" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Adminer est un gestionnaire de base de données au code source ouvert utilisant
un seul fichier PHP. Dans adminer depuis la version 4.0.0 et avant la
version 4.7.9 existe une vulnérabilité de contrefaçon de requête coté serveur
(SSRF). Sont concernés les utilisateurs de version d’Adminer fournissant tous
les pilotes (par exemple, <q>adminer.php</q>).</p>

<p>Pour Debian 9 <q>Stretch</q>, ce problème a été corrigé dans
la version 4.2.5-3+deb9u2.</p>

<p>Nous vous recommandons de mettre à jour vos paquets adminer.</p>

<p>Pour disposer d'un état détaillé sur la sécurité de adminer, veuillez
consulter sa page de suivi de sécurité à l'adresse :
<a href="https://security-tracker.debian.org/tracker/adminer";>\
https://security-tracker.debian.org/tracker/adminer</a>.</p>

<p>Plus d’informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment
posées peuvent être trouvées sur :
<a href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>
</define-tag>

# do not modify lea following line
#include "$(ENGLISHDIR)/lts/security/2021/dla-2580.data"
# $Id: $

Reply to: