Bonjour, Dixit JP Guillonneau, le 21/12/2019 : >ces (anciennes) annonces de sécurité ont été publiées. Détails et préférences. Baptiste
--- 0000026c.dla-1166.wml 2019-12-21 17:03:00.779152295 +0100 +++ ./0000026c.dla-1166-bj.wml 2019-12-21 17:03:12.607022602 +0100 @@ -5,7 +5,7 @@ <p>Une vulnérabilité dâ??exécution de code à distance a été découverte dans tomcat7.</p> <p>Lorsque HTTP PUT était activé (par exemple, à lâ??aide du réglage du paramètre -dâ??initialisation en lecture seule du servlet par défaut à false), il +dâ??initialisation en lecture seule du servlet par défaut à false), il était possible de téléverser un fichier JSP sur le serveur à l'aide d'une requête contrefaite pour l'occasion. Ce JSP pourrait alors être requis et tout code quâ??il contenait serait exécuté par le serveur.</p>
--- 00000263.dla-1162.wml 2019-12-21 17:01:41.731663716 +0100 +++ ./00000263.dla-1162-bj.wml 2019-12-21 17:01:48.979939383 +0100 @@ -8,7 +8,7 @@ invoquées avec une valeur de champ mensuel non valable, une mémoire hors limites pouvait être atteinte lors de la conversion de cette valeur en une valeur apr_time_exp_t. Cela pourrait avoir révélé le contenu de valeurs statiques de -tas ou aboutir dans la fin du programme.</p> +tas ou aboutir à la fin du programme.</p> <p>Pour Debian 7 <q>Wheezy</q>, ce problème a été corrigé dans la version 1.4.6-3+deb7u2.</p> de apr
--- 00000269.dla-1165.wml 2019-12-21 17:02:35.731426863 +0100 +++ ./00000269.dla-1165-bj.wml 2019-12-21 17:02:51.295256243 +0100 @@ -3,7 +3,7 @@ <define-tag moreinfo> <p>libpam4j, une liaison Java pour libpam.so, nâ??appelle pas pam_acct_mgmt(). Comme conséquence, le compte PAM nâ??est pas vérifié correctement. Nâ??importe quel -utilisateur avec un mot de passe valable avec un compte désactivé ou supprimé +utilisateur avec un mot de passe valable, même avec un compte désactivé ou supprimé, pouvait se connecter.</p> <p>Pour Debian 7 <q>Wheezy</q>, ces problèmes ont été corrigés dans
--- 00000271.dla-1169.wml 2019-12-21 17:04:14.474344374 +0100 +++ ./00000271.dla-1169-bj.wml 2019-12-21 17:04:44.306017343 +0100 @@ -2,7 +2,7 @@ <define-tag description>Mise à jour de sécurité pour LTS</define-tag> <define-tag moreinfo> <p>Une vulnérabilité de sécurité a été découverte dans postgresql-common, les -outils de grappe de Debian de gestion de base de données PostgreSQL.</p> +outils de grappe de gestion de base de données PostgreSQL dans Debian .</p> <ul>
Attachment:
pgpZUgo70hq8I.pgp
Description: Signature digitale OpenPGP