[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[RFR] wml://lts/security/2019/dla-17{56,57}.wml



Bonjour,

Ces annonces de sécurité ont été publiées.
Les fichiers sont aussi disponibles ici :
https://salsa.debian.org/webmaster-team/webwml/raw/master/english/lts/security/2019/dla-xxxx.wml
https://salsa.debian.org/webmaster-team/webwml/raw/master/french/lts/security/2019/dla-xxxx.wml

Merci d’avance pour vos relectures.

Amicalement.


--
Jean-Paul
#use wml::debian::translation-check translation="3ccba1e5454fd4bdd8421fdb72d807c2b3f78711" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>

<p>Il existait un certain nombre de vulnérabilités de script intersite (XSS)
dans cacti, un frontal basé sur le web pour lâ??outil de supervision RRDTool.</p>

<ul>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-11025";>CVE-2019-11025</a>

<p>Dans clearFilter() dans utilities.php dans Cacti avant 1.2.3, aucun
échappement ne se produit avant dâ??imprimer la valeur de la chaîne community de
SNMP (Options de SNMP) dans le cache du scrutateur de View, aboutissant à un XSS.</p></li>

</ul>

<p>Pour Debian 8 <q>Jessie</q>, ces problèmes ont été corrigés dans
la version 0.8.8b+dfsg-8+deb8u7.</p>
<p>Nous vous recommandons de mettre à jour vos paquets cacti.</p>

<p>Plus dâ??informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment posées
peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>
</define-tag>

# do not modify le following line
#include "$(ENGLISHDIR)/lts/security/2019/dla-1757.data"
# $Id: $
#use wml::debian::translation-check translation="57d82f6db850c200e5ba1fa26c165672c5fb3e6d" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>

<p>Il existait une vulnérabilité de contournement dâ??authentification dans
libxslt, une bibliothèque largement utilisée pour transformer des fichiers dâ??XML
vers un autre format arbitraire.</p>

<p>Les routines xsltCheckRead et xsltCheckWrite permettait un accès lors de la
réception dâ??un code dâ??erreur -1 et (comme xsltCheckRead renvoyait -1 pour
une URL contrefaite pour l'occasion qui nâ??est pas en fait non valable) lâ??attaquant
était subséquemment authentifié.</p>

<ul>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-11068";>CVE-2019-11068</a>

<p>libxslt jusquâ??à 1.1.33 permet le contournement du mécanisme de protection
parce les appelants de xsltCheckRead et xsltCheckWrite permettent lâ??accès même
lors de la réception dâ??un code dâ??erreur -1. xsltCheckRead peut renvoyer -1 pour
une URL contrefaite qui nâ??est pas en fait non valable et par la suite chargée.</p></li>

</ul>

<p>Pour Debian 8 <q>Jessie</q>, ces problèmes ont été corrigés dans
la version 1.1.28-2+deb8u4.</p>
<p>Nous vous recommandons de mettre à jour vos paquets libxslt.</p>

<p>Plus dâ??informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment posées
peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>
</define-tag>

# do not modify le following line
#include "$(ENGLISHDIR)/lts/security/2019/dla-1756.data"
# $Id: $

Reply to: