[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[RFR] wml://lts/security/2019/dla-18{22,30,31}.wml



Bonjour,

Ces annonces de sécurité ont été publiées.
Les fichiers sont aussi disponibles ici :
https://salsa.debian.org/webmaster-team/webwml/raw/master/english/lts/security/2019/dla-xxxx.wml
https://salsa.debian.org/webmaster-team/webwml/raw/master/french/lts/security/2019/dla-xxxx.wml

Merci d’avance pour vos relectures.

Amicalement.


--
Jean-Paul
#use wml::debian::translation-check translation="42077d4f973d1b398c25cef8e19836741e4cd770" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Dâ??autres problèmes de typage par polymorphisme ont été découverts dans
jackson-databind. Quand le typage par défaut est activé (soit globalement, soit
pour une propriété particulière) pour un point dâ??entrée JSON exposé
extérieurement et que le service possède un jar JDOM 1.x ou 2.x ou logback-core
dans le classpath, un attaquant peut envoyer un message JSON spécialement
contrefait qui permet de lire des fichiers locaux arbitraires sur le serveur.</p>

<p>Pour Debian 8 <q>Jessie</q>, ces problèmes ont été corrigés dans
la version 2.4.2-2+deb8u7.</p>
<p>Nous vous recommandons de mettre à jour vos paquets jackson-databind.</p>

<p>Plus dâ??informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment posées
peuvent être trouvées sur : <a rel="nofollow
"href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/lts/security/2019/dla-1831.data"
# $Id: $
#use wml::debian::translation-check translation="24c97ced3d1433097ee72c2d81440df98721e3ac" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>

<p>Une vulnérabilité a été découverte dans le relais IRC ZNC qui pourrait
aboutir à exécution de code à distance.</p>


<p>Pour Debian 8 <q>Jessie</q>, ce problème a été corrigé dans
la version 1.4-2+deb8u2.</p>
<p>Nous vous recommandons de mettre à jour vos paquets znc.</p>

<p>Plus dâ??informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment posées
peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/lts/security/2019/dla-1830.data"
# $Id: $
#use wml::debian::translation-check translation="d776951f7968cf1821c4b8b8e0b329d162086009" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Le cadriciel dâ??applications web Horde contenait une vulnérabilité dâ??exécution
de code à distance. Un attaquant distant pourrait utiliser ce défaut pour
utiliser des téléchargements dâ??image dans des formulaires pour installer et
exécuter un fichier dans un emplacement inscriptible arbitraire du serveur.</p>

<p>Pour Debian 8 <q>Jessie</q>, ce problème a été corrigé dans
la version 2.0.8-2+deb8u1.</p>
<p>Nous vous recommandons de mettre à jour vos paquets php-horde-form.</p>

<p>Plus dâ??informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment posées
peuvent être trouvées sur : <a rel="nofollow
"href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/lts/security/2019/dla-1822.data"
# $Id: $

Reply to: