[RFR] wml://lts/security/2019/dla-18{11,28,32,36}.wml
Bonjour,
Ces annonces de sécurité ont été publiées.
Les fichiers sont aussi disponibles ici :
https://salsa.debian.org/webmaster-team/webwml/raw/master/english/lts/security/2019/dla-xxxx.wml
https://salsa.debian.org/webmaster-team/webwml/raw/master/french/lts/security/2019/dla-xxxx.wml
Merci d’avance pour vos relectures.
Amicalement.
--
Jean-Paul
#use wml::debian::translation-check translation="01448cdc49d0ea87409f2b7b2673c232dbfefdd0" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Plusieurs problèmes de sécurité ont été découverts dans Thunderbird qui
pourraient conduire à l'exécution de code arbitraire si des messages de courriel
mal formés sont lus.</p>
<p>Pour Debian 8 <q>Jessie</q>, ces problèmes ont été corrigés dans
la version 1:60.7.2-1~deb8u1.</p>
<p>Nous vous recommandons de mettre à jour vos paquets thunderbird.</p>
<p>Plus dâ??informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment posées
peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS">https://wiki.debian.org/LTS</a>.</p>
</define-tag>
# do not modify the following line
#include "$(ENGLISHDIR)/lts/security/2019/dla-1836.data"
# $Id: $
#use wml::debian::translation-check translation="8bf863e73b414ad1568d2047c5d14e060c5ce5fd" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Deux vulnérabilités ont été découvertes dans libvirt, une API dâ??abstraction
pour divers mécanismes de virtualisation.</>
<ul>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-10161">CVE-2019-10161</a>
<p>Des clients, avec les droits de lecture seuls, pourraient utiliser lâ??API
pour indiquer un chemin arbitraire qui pourrait être accédé avec les permissions
du processus libvirtd. Un attaquant ayant accès à la socket de libvirtd pourrait
utiliser cela pour enquêter sur lâ??existence de fichiers arbitraires, causer un
déni de service ou autrement faire que libvirtd exécute des programmes
arbitraires.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-10167">CVE-2019-10167</a>
<p>Une vulnérabilité dâ??exécution de code arbitraire à lâ??aide de lâ??API où un
binaire précisé par lâ??utilisateur est utilisé pour enquêter sur les capacités de
domaine. Des clients, avec les droits de lecture seuls, pourraient indiquer un
chemin arbitraire pour cet argument, faisant que libvirtd exécute un exécutable
contrefait avec ses propres privilèges.</p></li>
</ul>
<p>Pour Debian 8 <q>Jessie</q>, ces problèmes ont été corrigés dans
la version 1.2.9-9+deb8u7.</p>
<p>Nous vous recommandons de mettre à jour vos paquets libvirt.</p>
<p>Plus dâ??informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment posées
peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS">https://wiki.debian.org/LTS</a>.</p>
</define-tag>
# do not modify the following line
#include "$(ENGLISHDIR)/lts/security/2019/dla-1832.data"
# $Id: $
#use wml::debian::translation-check translation="a8ef02e60964556d5e28e51b2ae7b954f8148dbc" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Une vulnérabilité a été découverte dans python-urllib3, une bibliothèque HTTP
avec réserve de connexions « thread-safe » , permettant à un attaquant dâ??injecter
des caractères CRLF dans le paramètre de requête.</p>
<p>Pour Debian 8 <q>Jessie</q>, ce problème a été corrigé dans
la version 1.9.1-3+deb8u1.</p>
<p>Nous vous recommandons de mettre à jour vos paquets python-urllib3.</p>
<p>Plus dâ??informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment posées
peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS">https://wiki.debian.org/LTS</a>.</p>
</define-tag>
# do not modify the following line
#include "$(ENGLISHDIR)/lts/security/2019/dla-1828.data"
# $Id: $
#use wml::debian::translation-check translation="ff5b9742c9af67c64731023555f3838a5176c61e" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Ben Barnea et ses collègues de VDOO ont découvert plusieurs vulnérabilités dans
miniupnpd, un petit démon qui fournit des services pour des périphériques de
passerelle Internet UPnP et des protocoles de mappage de port. Ces problèmes sont
essentiellement une fuite d'informations, des déréférencements de pointeur NULL
et une utilisation après libération.</p>
<p>Pour Debian 8 <q>Jessie</q>, ces problèmes ont été corrigés dans
la version 1.8.20140523-4+deb8u1.</p>
<p>Nous vous recommandons de mettre à jour vos paquets miniupnpd.</p>
<p>Plus dâ??informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment posées
peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS">https://wiki.debian.org/LTS</a>.</p>
</define-tag>
# do not modify the following line
#include "$(ENGLISHDIR)/lts/security/2019/dla-1811.data"
# $Id: $
Reply to: