[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[RFR] wml://lts/security/2019/dla-17{60,62,63,64}.wml



Bonjour,

Ces annonces de sécurité ont été publiées.
Les fichiers sont aussi disponibles ici :
https://salsa.debian.org/webmaster-team/webwml/raw/master/english/lts/security/2019/dla-xxxx.wml
https://salsa.debian.org/webmaster-team/webwml/raw/master/french/lts/security/2019/dla-xxxx.wml

Merci d’avance pour vos relectures.

Amicalement.


--
Jean-Paul
#use wml::debian::translation-check translation="ead1f12bd298a17c4d57b4d2c3c5fd9e0bcad994" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>

<p>Il existait a vulnérabilité de traversée de répertoires dans le système de
gestion de versions décentralisé, Mercurial.</p>

<ul>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-3902";>CVE-2019-3902</a>

<p>Un défaut a été découvert dans Mercurial avant 4.9. Il était possible
dâ??utiliser des liens symboliques et des sous-dépôts pour mettre en échec la
logique de vérification de chemin de Mercurial et dâ??écrire des fichiers en
dehors dâ??un dépôt.</p></li>

</ul>

<p>Pour Debian 8 <q>Jessie</q>, ces problèmes ont été corrigés dans
la version 3.1.2-2+deb8u7.</p>
<p>Nous vous recommandons de mettre à jour vos paquets mercurial.</p>

<p>Plus dâ??informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment posées
peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>
</define-tag>

# do not modify le following line
#include "$(ENGLISHDIR)/lts/security/2019/dla-1764.data"
# $Id: $
#use wml::debian::translation-check translation="f363218066e8378b8637c78d9b03f893bf04d63f" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>

<p>Plusieurs vulnérabilités ont été trouvées dans le client SSH PuTTY qui
pourraient aboutir à un déni de service et éventuellement à l'exécution de code
arbitraire. De plus, dans quelques situations, des nombres aléatoires pourraient
éventuellement être réutilisés.</p>


<p>Pour Debian 8 <q>Jessie</q>, ces problèmes ont été corrigés dans
la version 0.63-10+deb8u2.</p>
<p>Nous vous recommandons de mettre à jour vos paquets putty.</p>

<p>Plus dâ??informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment posées
peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>
</define-tag>

# do not modify le following line
#include "$(ENGLISHDIR)/lts/security/2019/dla-1763.data"
# $Id: $
#use wml::debian::translation-check translation="ba832d784329e38ab2d7f613d7ac532a36bd5ad8" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>

<p>Deux vulnérabilités ont été corrigées dans les composants de systemd,
systemd-tmpfiles et pam_systemd.so.</p>

<ul>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-18078";>CVE-2017-18078</a>

<p>systemd-tmpfiles dans systemd essaie de prendre en charge les modifications
de propriété/permission pour les fichiers liés en dur même si le sysctl
fs.protected_hardlinks est désactivé. Cela permet à des utilisateurs locaux de
contourner les restrictions dâ??accès désirées à lâ??aide vecteurs impliquant un
lien dur pour un fichier sur lequel lâ??utilisateur nâ??a pas le droit dâ??écriture.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-3842";>CVE-2019-3842</a>

<p>pam_systemd ne vérifie pas correctement lâ??environnement avant dâ??utiliser la
variable XDG_SEAT. Il était possible pour un attaquant, dans quelques
configurations particulières, de régler une variable dâ??environnement XDG_SEAT
qui permette aux commandes dâ??être vérifiées en fonction des politiques de polkit
en utilisant lâ??élément <q>allow_active</q> plutôt que <q>pallow_any</q>.</p></li>

</ul>

<p>Pour Debian 8 <q>Jessie</q>, ces problèmes ont été corrigés dans
la version 215-17+deb8u12.</p>
<p>Nous vous recommandons de mettre à jour vos paquets systemd.</p>

<p>Plus dâ??informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment posées
peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>
</define-tag>

# do not modify le following line
#include "$(ENGLISHDIR)/lts/security/2019/dla-1762.data"
# $Id: $
#use wml::debian::translation-check translation="330c50ddde2cafbc290424f338fe3762b5ab77d6" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>

<p>Kusano Kazuhiko a découvert une vulnérabilité de dépassement de tampon dans
le traitement dâ??IRI (Identificateur de ressource internationalisé) dans wget,
un utilitaire de réseau pour récupérer des fichiers sur le web, qui pourrait
aboutir à l'exécution de code arbitraire ou un déni de service lors de
téléchargements récursifs à partir dâ??un serveur non fiable.</p>


<p>Pour Debian 8 <q>Jessie</q>, ce problème a été corrigé dans
la version 1.16-1+deb8u6.</p>
<p>Nous vous recommandons de mettre à jour vos paquets wget.</p>

<p>Plus dâ??informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment posées
peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>



</define-tag>

# do not modify le following line
#include "$(ENGLISHDIR)/lts/security/2019/dla-1760.data"
# $Id: $

Reply to: