[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[LCFC] wml://lts/security/2018/dla127{0,1,2,3,4,5,6,7,8,9}.wml



Bonjour,

Le 26/03/2019 à 10:27, Thomas Vincent a écrit :
Bonjour,

Le 12/03/2019 à 10:18, Jean-Pierre Giraud a écrit :
Corrections et suggestions pour partie reprises. Merci d'avance pour vos
nouvelles relectures.
Deux suggestions.

Amicalement,
Thomas

Passage en LCFC. Je joins les dla 1270 et 1276 avec les modifications suggérés par Thomas. Les autres textes sont inchangés depuis le RFR3. Merci d'avance pour vos ultimes relectures.
Amicalement,
jipege
#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Plusieurs vulnérabilités ont été découvertes dans l'hyperviseur Xen, qui
pouvaient avoir pour conséquence une augmentation de droits.</p>

<p>Pour Debian 7 <q>Wheezy</q>, ces problèmes ont été corrigés dans la
version 4.1.6.lts1-12.</p>

<p>Nous vous recommandons de mettre à jour vos paquets xen.</p>

<p>Veuillez noter que <a href="https://security-tracker.debian.org/tracker/CVE-2017-15590";>CVE-2017-15590</a>
(XSA-237) ne sera <em>pas</em> corrigé dans Wheezy parce que les correctifs
sont trop intrusifs pour être rétroportés. La vulnérabilité peut être 
atténuée en ne passant pas par des périphériques physiques pour atteindre
des hôtes non fiables. Plus d'informations peuvent être trouvées sur
<a href="https://xenbits.xen.org/xsa/advisory-237.html";>https://xenbits.xen.org/xsa/advisory-237.html</a></p>

<p>Plus dâ??informations à propos des annonces de sécurité de Debian LTS,
comment appliquer ces mises à jour dans votre système et les questions
fréquemment posées peuvent être trouvées sur :
<a href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a></p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/lts/security/2018/dla-1270.data"
# $Id: $
#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Jonas Klempel a découvert qu'Apache Tomcat Native, lors de l'analyse du
champ AIA-Extension d'un certificat de client, ne gérait pas correctement
les champs plus longs que 127 octets. La conséquence de l'erreur d'analyse
était l'omission de la vérification OCSP. Il était donc possible que soient
acceptés des certificats de clients qui auraient été rejetés si la
vérification OCSP avait été réalisée. Les utilisateurs n'effectuant pas
les vérifications OCSP ne sont pas affectés par cette vulnérabilité.</p>

<p>Pour Debian 7 <q>Wheezy</q>, ces problèmes ont été corrigés dans la
version 1.1.24-1+deb7u1.</p>

<p>Nous vous recommandons de mettre à jour vos paquets tomcat-native.</p>

<p>Plus dâ??informations à propos des annonces de sécurité de Debian LTS,
comment appliquer ces mises à jour dans votre système et les questions
fréquemment posées peuvent être trouvées sur :
<a href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/lts/security/2018/dla-1276.data"
# $Id: $

Reply to: