[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[RFR] wml://security/2019/dsa-448{5,6,7,8}.wml



Bonjour,
quatre nouvelles annonces de sécurité viennent d'être publiées.
Merci d'avance pour vos relectures.
Amicalement,
jipege

#use wml::debian::translation-check translation="b6298f6832e320a5ee8a2edc330a4cc1c4edb714" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité</define-tag>
<define-tag moreinfo>
<p>Jeremy Harris a découvert que Exim, un agent de transport de courrier
électronique, ne gérait pas correctement l'expansion ${sort }. Ce défaut
peut être exploité par un attaquant distant pour exécuter des programmes
avec les droits du superutilisateur dans des configurations non par défaut
(et inhabituelles) où l'expansion ${sort } est utilisée pour des éléments
qui peuvent être contrôlés par un attaquant.</p>

<p>Pour la distribution oldstable (Stretch), ce problème a été corrigé dans
la version 4.89-2+deb9u5.</p>

<p>Pour la distribution stable (Buster), ce problème a été corrigé dans la
version 4.92-8+deb10u1.</p>

<p>Nous vous recommandons de mettre à jour vos paquets exim4.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2019/dsa-4488.data"
# $Id: $
#use wml::debian::translation-check translation="9670408dbef0857a0fa087288e7c4b76b64ca2fb" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité</define-tag>
<define-tag moreinfo>
<p>L'utilisateur <q>Arminius</q> a découvert une vulnérabilité dans Vim,
une version améliorée de l'éditeur UNIX standard Vi (Vi IMproved), qui
affecte l'éditeur dérivé Neovim, un éditeur extensible axé sur le code et
les fonctions modernes :</p>

<p>Les éditeurs fournissent souvent un moyen d'embarquer des commandes de
configuration (aussi appelées modelines) qui sont exécutées lors de
l'ouverture d'un fichier. Les commandes malveillantes sont filtrées par un
mécanisme de bac à sable. La commande <q>source</q> (utilisée pour inclure
et exécuter un autre fichier) n'était pas filtrée, permettant l'exécution
de commandes de l'interpréteur avec un fichier soigneusement contrefait
ouvert dans Neovim.</p>

<p>Pour la distribution oldstable (Stretch), ce problème a été corrigé dans
la version 0.1.7-4+deb9u1.</p>

<p>Nous vous recommandons de mettre à jour vos paquets neovim.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2019/dsa-4487.data"
# $Id: $
#use wml::debian::translation-check translation="e5aeb8a6308fc885fa2d845272729cfc2dcaed66" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité</define-tag>
<define-tag moreinfo>
<p>Plusieurs vulnérabilités ont été découvertes dans l'environnement
d'exécution Java OpenJDK, avec pour conséquence la divulgation
d'informations,un déni de service ou un contournement des restrictions du
bac à sable. En complément, l'implémentation de la cryptographie par courbe
elliptique a été modernisée.</p>

<p>Pour la distribution stable (Buster), ces problèmes ont été corrigés
dans la version 11.0.4+11-1~deb10u1.</p>

<p>Nous vous recommandons de mettre à jour vos paquets openjdk-11.</p>

<p>Pour disposer d'un état détaillé sur la sécurité de openjdk-11, veuillez
consulter sa page de suivi de sécurité à l'adresse :
<a href="https://security-tracker.debian.org/tracker/openjdk-11";>\
https://security-tracker.debian.org/tracker/openjdk-11</a>.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2019/dsa-4486.data"
# $Id: $
#use wml::debian::translation-check translation="d744693800e0dd8bd5f4734db3d95b1dab155059" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité</define-tag>
<define-tag moreinfo>
<p>Plusieurs vulnérabilités ont été découvertes dans l'environnement
d'exécution Java OpenJDK, avec pour conséquence la divulgation
d'informations,un déni de service ou un contournement des restrictions du
bac à sable. En complément, l'implémentation de la cryptographie par courbe
elliptique a été modernisée.</p>

<p>Pour la distribution oldstable (Stretch), ces problèmes ont été corrigés
dans la version 8u222-b10-1~deb9u1.</p>

<p>Nous vous recommandons de mettre à jour vos paquets openjdk-8.</p>

<p>Pour disposer d'un état détaillé sur la sécurité de openjdk-8, veuillez
consulter sa page de suivi de sécurité à l'adresse :
<a href="https://security-tracker.debian.org/tracker/openjdk-8";>\
https://security-tracker.debian.org/tracker/openjdk-8</a>.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2019/dsa-4485.data"
# $Id: $

Reply to: