[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[RFR] wml://lts/security/2019/dla-19{60,66,70,73}.wml



Bonjour,

Ces annonces de sécurité ont été publiées.
Les fichiers sont aussi disponibles ici :
https://salsa.debian.org/webmaster-team/webwml/raw/master/english/lts/security/2019/dla-xxxx.wml
https://salsa.debian.org/webmaster-team/webwml/raw/master/french/lts/security/2019/dla-xxxx.wml

Merci d’avance pour vos relectures.

Amicalement.


--
Jean-Paul
#use wml::debian::translation-check translation="3e6b813bcf1ea7c4e3720fef2e97b2530f010606" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Une vulnérabilité de sécurité a été découverte dans libxslt, une bibliothèque
de traitement  XSLT 1.0 écrite en C.</p>

<p>Dans xsltCopyText dans transform.c, une variable de pointeur nâ??est pas
réinitialisée dans certaines circonstances. Sâ??il arrive que lâ??aire de mémoire
concernée soit libérée et réutilisée dâ??une certaine façon, une vérification
des limites pourrait échouer et la mémoire en dehors du tampon écrite ou des
données non initialisées pourraient être divulguées.</p>

<p>Pour Debian 8 <q>Jessie</q>, ce problème a été corrigé dans
la version 1.1.28-2+deb8u6.</p>
<p>Nous vous recommandons de mettre à jour vos paquets libxslt.</p>

<p>Plus dâ??informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment posées
peuvent être trouvées sur : <a rel="nofollow
"href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/lts/security/2019/dla-1973.data"
# $Id: $
#use wml::debian::translation-check translation="dcb0e9b48a320bafef944de1d011455039a2d075" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>

<p>Emil Lerner, beched et d90pwn ont trouvé un dépassement de capacité de tampon
par le bas dans php5-fpm, un gestionnaire rapide de processus pour le langage
PHP, qui peut conduire à une exécution de code à distance.</p>

<p>Les instances sont vulnérables selon la configuration du serveur web, en
particulier le traitement de PATH_INFO. Pour la liste entière des préconditions,
consultez : <a href="https://github.com/neex/phuip-fpizdam";>https://github.com/neex/phuip-fpizdam</a></p>

<p>Pour Debian 8 <q>Jessie</q>, ce problème a été corrigé dans
la version 5.6.40+dfsg-0+deb8u7.</p>
<p>Nous vous recommandons de mettre à jour vos paquets php5.</p>

<p>Plus dâ??informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment posées
peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/lts/security/2019/dla-1970.data"
# $Id: $
#use wml::debian::translation-check translation="2088b7166f455948216178a05e5f13d4fa28a862" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Aspell, le correcteur orthographique de GNU, gérait incorrectement certaines
entrées, conduisant à une lecture hors limites de tampon basé sur la pile.
Un attaquant pourrait éventuellement accéder à des informations sensibles.</p>

<p>Pour Debian 8 <q>Jessie</q>, ce problème a été corrigé dans
la version 0.60.7~20110707-1.3+deb8u1.</p>
<p>Nous vous recommandons de mettre à jour vos paquets aspell.</p>

<p>Plus dâ??informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment posées
peuvent être trouvées sur : <a rel="nofollow
"href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/lts/security/2019/dla-1966.data"
# $Id: $
#use wml::debian::translation-check translation="8c194efc261e4f170410a129bd1116af9ff476ad" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Plusieurs vulnérabilités de script intersite (XSS) ont été découvertes dans
Wordpress, un cadriciel populaire de gestion de contenu. Un attaquant peut
utiliser ces défauts pour envoyer des scripts malveillants à un utilisateur peu
méfiant.</p>

<p>Pour Debian 8 <q>Jessie</q>, ces problèmes ont été corrigés dans
la version 4.1.27+dfsg-0+deb8u1.</p>
<p>Nous vous recommandons de mettre à jour vos paquets wordpress.</p>

<p>Plus dâ??informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment posées
peuvent être trouvées sur : <a rel="nofollow
"href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/lts/security/2019/dla-1960.data"
# $Id: $

Reply to: