[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[RFR] wml://lts/security/2019/dla-19{00-2,43,54,55}.wml



Bonjour,

Ces annonces de sécurité ont été publiées.
Les fichiers sont aussi disponibles ici :
https://salsa.debian.org/webmaster-team/webwml/raw/master/english/lts/security/2019/dla-xxxx.wml
https://salsa.debian.org/webmaster-team/webwml/raw/master/french/lts/security/2019/dla-xxxx.wml

Merci d’avance pour vos relectures.

Amicalement.


--
Jean-Paul
#use wml::debian::translation-check translation="9adbff487468859f8c4ed495354b3886e8f50990" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Plusieurs vulnérabilités ont été découvertes dans tcpdump, un analyseur de
trafic réseau en ligne de commande. Ces vulnérabilités de sécurité peuvent
aboutir à un déni de service ou, éventuellement, une exécution de code
arbitraire.</p>

<p>Pour Debian 8 <q>Jessie</q>, ces problèmes ont été corrigés dans
la version 4.9.3-1~deb8u1.</p>
<p>Nous vous recommandons de mettre à jour vos paquets tcpdump.</p>

<p>Plus dâ??informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment posées
peuvent être trouvées sur : <a rel="nofollow
"href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/lts/security/2019/dla-1955.data"
# $Id: $
#use wml::debian::translation-check translation="5d9c13b130b4e3dd1fe3a9bd378f22e9e769e363" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Une vulnérabilité de sécurité a été découverte dans lucene-solr, un serveur
de recherche dâ??entreprise.</p>

<p>DataImportHandler, un module facultatif mais populaire pour obtenir des
données à partir de bases de données ou dâ??autres sources avait une fonction
dans laquelle la configuration entière DIH pouvait venir dâ??un paramètre
<q>dataConfig</q> de requête. Le mode débogage de lâ??écran DIH de lâ??administrateur
utilise cela pour permettre le développement ou le débogage pratique de la
configuration DIH. Puisquâ??une configuration DIH peut contenir des scripts, ce
paramètre est un risque de sécurité. Désormais, lâ??utilisation de paramètre
nécessite le réglage de la propriété du système Java
<q>enable.dih.dataConfigParam</q> à vrai. Par exemple, cela peut être réalisé
avec solr-tomcat en ajoutant  -Denable.dih.dataConfigParam=true à JAVA_OPTS dans
/etc/default/tomcat7.</p>

<p>Pour Debian 8 <q>Jessie</q>, ce problème a été corrigé dans
la version 3.6.2+dfsg-5+deb8u3.</p>
<p>Nous vous recommandons de mettre à jour vos paquets lucene-solr.</p>

<p>Plus dâ??informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment posées
peuvent être trouvées sur : <a rel="nofollow
"href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/lts/security/2019/dla-1954.data"
# $Id: $
#use wml::debian::translation-check translation="517cb441a5e720d62d6edbbb01de86b06a22bc3b" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Dâ??autres défauts de désérialisation ont été découverts dans jackson-databind
à propos des classes dans com.zaxxer.hikari.HikariConfig,
com.zaxxer.hikari.HikariDataSource, commons-dbcp et
com.p6spy.engine.spy.P6DataSource. Cela pourrait permettre à un utilisateur non
authentifié de réaliser une exécution de code à distance. Ce problème a été
résolu en étendant la liste noire et en bloquant plus de classes de la
désérialisation polymorphique.</p>

<p>Pour Debian 8 <q>Jessie</q>, ces problèmes ont été corrigés dans
la version 2.4.2-2+deb8u9.</p>
<p>Nous vous recommandons de mettre à jour vos paquets jackson-databind.</p>

<p>Plus dâ??informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment posées
peuvent être trouvées sur : <a rel="nofollow
"href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/lts/security/2019/dla-1943.data"
# $Id: $
#use wml::debian::translation-check translation="75b2fef34f659dd0d781b4552589f90b9734ded9" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>La mise à jour de apache2 publiée sous DLA-1900-1 fournissait un correctif
incomplet pour
<a href="https://security-tracker.debian.org/tracker/CVE-2019-10092";>CVE-2019-10092</a>,
un problème limité de script intersite affectant la page dâ??erreur mod_proxy.
Lâ??ancien correctif introduisait plutôt une nouvelle protection CSRF qui causait
une régression, une incapacité à modifier dynamiquement lâ??état des membres dans
lâ??équilibreur de charge à lâ??aide de son gestionnaire. Cette mise à jour revient
sur cette modification et fournit le correctif correct de lâ??amont pour corriger
<a href="https://security-tracker.debian.org/tracker/CVE-2019-10092";>CVE-2019-10092</a>.</p>

<p>Pour Debian 8 <q>Jessie</q>, ce problème a été corrigé dans
la version 2.4.10-10+deb8u16.</p>
<p>Nous vous recommandons de mettre à jour vos paquets apache2.</p>

<p>Plus dâ??informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment posées
peuvent être trouvées sur : <a rel="nofollow
"href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/lts/security/2019/dla-1900-2.data"
# $Id: $

Reply to: