[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[RFR] wml://lts/security/2020/dla-20{75,76,77,78,80,82,84,85,86}.wml



Bonjour,

Ces annonces de sécurité ont été publiées.
Les fichiers sont aussi disponibles ici :
https://salsa.debian.org/webmaster-team/webwml/raw/master/english/lts/security/2020/dla-xxxx.wml
https://salsa.debian.org/webmaster-team/webwml/raw/master/french/lts/security/2020/dla-xxxx.wml

Merci d’avance pour vos relectures.

Amicalement.

--
Jean-Paul
#use wml::debian::translation-check translation="92c831443a37347b1db7f65fef41923f097c23d4" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>

<p>Un problème a été découvert dans wget, un outil pour récupérer des fichiers
du web. Une situation de compétition pourrait survenir si des fichiers rejetés
par une liste dâ??accès sont conservés sur le disque pendant la durée dâ??une
connexion HTTP.</p>


<p>Pour Debian 8 <q>Jessie</q>, ce problème a été corrigé dans
la version 1.16-1+deb8u7.</p>

<p>Nous vous recommandons de mettre à jour vos paquets wget.</p>

<p>Plus dâ??informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment posées
peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>
</define-tag>

# do not modify lea following line
#include "$(ENGLISHDIR)/lts/security/2020/dla-2086.data"
# $Id: $
#use wml::debian::translation-check translation="639dd0b91812bf8a72cab7cafb8ffaf1f15c2ef8" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>

<p>Plusieurs problèmes ont été découverts dans zlib, une bibliothèque de
compression. Cela concerne essentiellement un calcul incorrect CRC
petit-boutiste, un décalage incorrect à gauche dâ??entiers négatifs et une
arithmétique de pointeur incorrecte.</p>


<p>Pour Debian 8 <q>Jessie</q>, ces problèmes ont été corrigés dans
la version 1:1.2.8.dfsg-2+deb8u1.</p>

<p>Nous vous recommandons de mettre à jour vos paquets zlib.</p>

<p>Plus dâ??informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment posées
peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>
</define-tag>

# do not modify lea following line
#include "$(ENGLISHDIR)/lts/security/2020/dla-2085.data"
# $Id: $
#use wml::debian::translation-check translation="0dac941bca16372209b44f1fe9c319183b26eb13" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>

<p>Trois problèmes ont été découverts dans graphicsmagick, une collection
dâ??outils de traitement dâ??images.
Ce sont essentiellement une lecture hors limites de tampon de tas, un
dépassement de tampon de tas et une utilisation de mémoire après libération dans
différentes fonctions.</p>


<p>Pour Debian 8 <q>Jessie</q>, ces problèmes ont été corrigés dans
la version 1.3.20-3+deb8u8.</p>

<p>Nous vous recommandons de mettre à jour vos paquets graphicsmagick.</p>

<p>Plus dâ??informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment posées
peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>
</define-tag>

# do not modify lea following line
#include "$(ENGLISHDIR)/lts/security/2020/dla-2084.data"
# $Id: $
#use wml::debian::translation-check translation="dfe45230047f183f1757c783730f602da7741699" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>

<p>Un problème a été découvert dans unzip, un décompresseur de fichiers .zip.
Lors du traitement dâ??archive protégée par un mot de passe, un dépassement de
tampon de tas pourrait survenir, permettant à un attaquant pour réaliser un déni
de service ou, éventuellement, réaliser une exécution de code.</p>


<p>Pour Debian 8 <q>Jessie</q>, ce problème a été corrigé dans
la version 6.0-16+deb8u6.</p>

<p>Nous vous recommandons de mettre à jour vos paquets unzip.</p>

<p>Plus dâ??informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment posées
peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>
</define-tag>

# do not modify lea following line
#include "$(ENGLISHDIR)/lts/security/2020/dla-2082.data"
# $Id: $
#use wml::debian::translation-check translation="0934839840057ffdd81200104e6f8d2baafe2bfc" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>

<p>Un problème a été découvert dans iperf3, un outil de mesure de bande passante
pour le protocole Internet. Un mauvais traitement de chaînes UTF8/16 dans une
bibliothèque embarquée pourrait causer un déni de service (plantage) ou une
exécution de code arbitraire en mettant des caractères spéciaux dans une chaîne
JSON. Cela déclenche un dépassement de tampon de tas.</p>


<p>Pour Debian 8 <q>Jessie</q>, ce problème a été corrigé dans
la version 3.0.7-1+deb8u1.</p>

<p>Nous vous recommandons de mettre à jour vos paquets iperf3.</p>

<p>Plus dâ??informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment posées
peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>
</define-tag>

# do not modify lea following line
#include "$(ENGLISHDIR)/lts/security/2020/dla-2080.data"
# $Id: $
#use wml::debian::translation-check translation="7b05058e8a21fe484209203e67536c38f961cb6a" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Une désérialisation non fiable a été découverte dans la méthode
 org.apache.xmlrpc.parser.XmlRpcResponseParser:addResult de la bibliothèque
dâ??Apache XML-RPC (alias ws-xmlrpc). Un serveur XML-RPC malveillant pourrait
cibler un client XML-RPC provoquant lâ??exécution dee code arbitraire.</p>

<p>Les clients, prévoyant dâ??obtenir des exceptions du côté serveur, ont besoin
dâ??activer la propriété enabledForExceptions afin de traiter de nouveau des
messages dâ??exception sérialisés.</p>

<p>Pour Debian 8 <q>Jessie</q>, ce problème a été corrigé dans
la version 3.1.3-7+deb8u1.</p>

<p>Nous vous recommandons de mettre à jour vos paquets libxmlrpc3-java.</p>

<p>Plus dâ??informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment posées
peuvent être trouvées sur : <a rel="nofollow
"href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>
</define-tag>

# do not modify lea following line
#include "$(ENGLISHDIR)/lts/security/2020/dla-2078.data"
# $Id: $
#use wml::debian::translation-check translation="d6b66ab8ea80395a61d07daaa5c4359f4e78c3ee" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Deux vulnérabilités de sécurité ont été corrigés dans la servlet Tomcat et le
moteur JSP.</p>

<ul>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-12418";>CVE-2019-12418</a>

<p>Lorsquâ??Apache Tomcat est configuré avec le JMX Remote Lifecycle Listener,
un attaquant local sans accès au processus ou aux fichiers de configuration de
Tomcat, est capable de manipuler des registres RMI pour réaliser une attaque
dâ??homme du milieu pour capter les nom et mot de passe dâ??utilisateur utilisés
pour accéder à lâ??interface JMX. Lâ??attaquant peut alors utiliser ces
accréditations pour accéder à lâ??interface JMX et obtenir un contrôle complet de
lâ??instance de Tomcat.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-17563";>CVE-2019-17563</a>

<p>Lors de lâ??utilisation de FORM avec authentification Apache Tomcat, il
existait une fenêtre étroite où un attaquant pourrait réaliser une attaque de
fixation de session. La fenêtre était considérée comme trop étroite pour être
exploitable mais, péchant par principe de précaution, ce problème a été traité
comme une vulnérabilité de sécurité.</p></li>

</ul>

<p>Pour Debian 8 <q>Jessie</q>, ces problèmes ont été corrigés dans
la version 7.0.56-3+really7.0.99-1.</p>

<p>Nous vous recommandons de mettre à jour vos paquets tomcat7.</p>

<p>Plus dâ??informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment posées
peuvent être trouvées sur : <a rel="nofollow
"href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>
</define-tag>

# do not modify lea following line
#include "$(ENGLISHDIR)/lts/security/2020/dla-2077.data"
# $Id: $
#use wml::debian::translation-check translation="26105e1c884d509256cb49cbc5c1c64c361e86b8" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>

<p>Un problème a été découvert dans slirp, un émulateur SLIP/PPP utilisant un
compte dâ??interpréteur dâ??appel. Ã? cause dâ??un mauvais traitement de mémoire dans
slirp, un dépassement de tampon de tas ou un autre accès hors limites pourrait
survenir. Cela pourrait conduire à un déni de service ou une exécution
potentielle de code arbitraire.</p>


<p>Pour Debian 8 <q>Jessie</q>, ce problème a été corrigé dans
la version 1:1.0.17-7+deb8u1.</p>

<p>Nous vous recommandons de mettre à jour vos paquets slirp.</p>

<p>Plus dâ??informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment posées
peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>
</define-tag>

# do not modify lea following line
#include "$(ENGLISHDIR)/lts/security/2020/dla-2076.data"
# $Id: $
#use wml::debian::translation-check translation="6d1cc67c834ef98aa04910c6f8a83a0ea123effa" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>

<p>Un problème a été découvert dans jsoup, un analyseur HTML en Java qui fait
sens du soup HTML du monde réel. � cause du mauvais traitement de « > »
manquants à la fin de fichier, une vulnérabilité de script intersite (XSS)
pourrait survenir.</p>


<p>Pour Debian 8 <q>Jessie</q>, ce problème a été corrigé dans
la version 1.8.1-1+deb8u1.</p>

<p>Nous vous recommandons de mettre à jour vos paquets jsoup.</p>

<p>Plus dâ??informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment posées
peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>
</define-tag>

# do not modify lea following line
#include "$(ENGLISHDIR)/lts/security/2020/dla-2075.data"
# $Id: $

Reply to: