[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[RFR] wml://lts/security/2019/dla-17{67,69,70,72}.wml



Bonjour,

Ces annonces de sécurité ont été publiées.
Les fichiers sont aussi disponibles ici :
https://salsa.debian.org/webmaster-team/webwml/raw/master/english/lts/security/2019/dla-xxxx.wml
https://salsa.debian.org/webmaster-team/webwml/raw/master/french/lts/security/2019/dla-xxxx.wml

Merci d’avance pour vos relectures.

Amicalement.


--
Jean-Paul
#use wml::debian::translation-check translation="56d4662cf3d19941bcdd18750f425803ac2323c6" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>

<p>libvirt-domain.c dans libvirt prend en charge les appels dâ??API
virDomainGetTime par des agents invités avec une connexion RO, même si une
connexion RW était supposée être demandée. Cela pourrait conduire éventuellement
à une divulgation non voulue dâ??informations ou à un déni de service en provoquant
le blocage de libvirt.</p>

<p>Pour Debian 8 <q>Jessie</q>, ce problème a été corrigé dans
la version 1.2.9-9+deb8u6.</p>
<p>Nous vous recommandons de mettre à jour vos paquets libvirt.</p>

<p>Plus dâ??informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment posées
peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>
</define-tag>

# do not modify le following line
#include "$(ENGLISHDIR)/lts/security/2019/dla-1772.data"
# $Id: $
#use wml::debian::translation-check translation="e16c40f1c5fbe8862fcf157dd7d9c94b374803db" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>

<p>Lâ??analyseur de connexion RTSP dans les paquets de base GStreamer version 1.0,
qui est un cadriciel de flux multimédia, était vulnérable à un dépassement de
tampon basé sur le tas lors de lâ??envoi dâ??un identifiant de session plus long
quâ??autorisé dans une réponse et incluant un point-virgule pour modifier la
longueur maximale. Cela peut aboutir à une exécution de code à distance.</p>


<p>Pour Debian 8 <q>Jessie</q>, ce problème a été corrigé dans
la version 1.4.4-2+deb8u2.</p>
<p>Nous vous recommandons de mettre à jour vos paquets gst-plugins-base1.0.</p>

<p>Plus dâ??informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment posées
peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>
</define-tag>

# do not modify le following line
#include "$(ENGLISHDIR)/lts/security/2019/dla-1770.data"
# $Id: $
#use wml::debian::translation-check translation="a01899637d6637bc3d69d365d6da9f1f3b28e208" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>

<p>Lâ??analyseur de connexion RTSP dans les paquets de base GStreamer version 0.10,
qui est un cadriciel de flux multimédia, était vulnérable à un dépassement de
tampon basé sur le tas lors de lâ??envoi dâ??un identifiant de session plus long
quâ??autorisé dans une réponse et incluant un point-virgule pour modifier la
longueur maximale. Cela peut aboutir à une exécution de code à distance.</p>


<p>Pour Debian 8 <q>Jessie</q>, ce problème a été corrigé dans
la version 0.10.36-2+deb8u1.</p>
<p>Nous vous recommandons de mettre à jour vos paquets gst-plugins-base0.10.</p>

<p>Plus dâ??informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment posées
peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>
</define-tag>

# do not modify le following line
#include "$(ENGLISHDIR)/lts/security/2019/dla-1769.data"
# $Id: $
#use wml::debian::translation-check translation="9f86182aeae33716757cf6edb52da13029eaeff5" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>

<p>Zack Flack a trouvé plusieurs problèmes dans monit, un utilitaire pour
contrôler et gérer des démons ou des programmes similaires.</p>

<ul>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-11454";>CVE-2019-11454</a>

 <p>Une vulnérabilité de script intersite (XSS) a été signalée qui pourrait
être évitée en soustrayant lâ??HTML du contenu du fichier de journal lorsque
visualisé avec lâ??interface graphique de Monit.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-11455";>CVE-2019-11455</a>

 <p>Une vulnérabilité de dépassement de tampon a été signalée dans le
décodage dâ??URL.</p>


<p>Pour Debian 8 <q>Jessie</q>, ces problèmes ont été corrigés dans
la version 1:5.9-1+deb8u2.</p>
<p>Nous vous recommandons de mettre à jour vos paquets monit.</p>

<p>Plus dâ??informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment posées
peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p></li>

</ul>
</define-tag>

# do not modify le following line
#include "$(ENGLISHDIR)/lts/security/2019/dla-1767.data"
# $Id: $

Reply to: