[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[RFR2] wml://lts/security/2020/dla-20{75,76,77,78,80,82,84,85,86}.wml



Bonjour,

le vendredi 31 janvier 11:20, Grégoire Scano a écrit :

>quelques suggestions et préférences personnelles.
>
Merci Grégoire, intégrées.

Autre chance de commentaire.

Amicalement.

--
Jean-Paul
#use wml::debian::translation-check translation="639dd0b91812bf8a72cab7cafb8ffaf1f15c2ef8" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>

<p>Plusieurs problèmes ont été découverts dans zlib, une bibliothèque de
compression. Cela concerne essentiellement un calcul incorrect de CRC
gros-boutiste, un décalage à gauche incorrect dâ??entiers négatifs et une
arithmétique de pointeur incorrecte.</p>


<p>Pour Debian 8 <q>Jessie</q>, ces problèmes ont été corrigés dans
la version 1:1.2.8.dfsg-2+deb8u1.</p>

<p>Nous vous recommandons de mettre à jour vos paquets zlib.</p>

<p>Plus dâ??informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment posées
peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>
</define-tag>

# do not modify lea following line
#include "$(ENGLISHDIR)/lts/security/2020/dla-2085.data"
# $Id: $
#use wml::debian::translation-check translation="dfe45230047f183f1757c783730f602da7741699" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>

<p>Un problème a été découvert dans unzip, un décompresseur de fichiers .zip.
Lors du traitement dâ??archive protégée par un mot de passe, un dépassement de
tampon de tas pourrait survenir, permettant à un attaquant de réaliser un déni
de service ou, éventuellement, de réaliser une exécution de code.</p>


<p>Pour Debian 8 <q>Jessie</q>, ce problème a été corrigé dans
la version 6.0-16+deb8u6.</p>

<p>Nous vous recommandons de mettre à jour vos paquets unzip.</p>

<p>Plus dâ??informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment posées
peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>
</define-tag>

# do not modify lea following line
#include "$(ENGLISHDIR)/lts/security/2020/dla-2082.data"
# $Id: $
#use wml::debian::translation-check translation="7b05058e8a21fe484209203e67536c38f961cb6a" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Une désérialisation non fiable a été découverte dans la méthode
 org.apache.xmlrpc.parser.XmlRpcResponseParser:addResult de la bibliothèque
dâ??Apache XML-RPC (alias ws-xmlrpc). Un serveur XML-RPC malveillant pourrait
cibler un client XML-RPC et le forcer à une exécution de code arbitraire.</p>

<p>Les clients, prévoyant dâ??obtenir des exceptions du côté serveur, ont besoin
dâ??activer la propriété enabledForExceptions afin de traiter de nouveau des
messages dâ??exception sérialisés.</p>

<p>Pour Debian 8 <q>Jessie</q>, ce problème a été corrigé dans
la version 3.1.3-7+deb8u1.</p>

<p>Nous vous recommandons de mettre à jour vos paquets libxmlrpc3-java.</p>

<p>Plus dâ??informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment posées
peuvent être trouvées sur : <a rel="nofollow
"href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>
</define-tag>

# do not modify lea following line
#include "$(ENGLISHDIR)/lts/security/2020/dla-2078.data"
# $Id: $
#use wml::debian::translation-check translation="d6b66ab8ea80395a61d07daaa5c4359f4e78c3ee" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Deux vulnérabilités de sécurité ont été corrigés dans la servlet Tomcat et le
moteur JSP.</p>

<ul>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-12418";>CVE-2019-12418</a>

<p>Lorsquâ??Apache Tomcat est configuré avec le JMX Remote Lifecycle Listener,
un attaquant local sans accès au processus ou aux fichiers de configuration de
Tomcat, est capable de manipuler des registres RMI pour réaliser une attaque
dâ??homme du milieu pour capter les noms et mots de passe dâ??utilisateur utilisés
pour accéder à lâ??interface JMX. Lâ??attaquant peut alors utiliser ces
accréditations pour accéder à lâ??interface JMX et obtenir un contrôle complet de
lâ??instance de Tomcat.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-17563";>CVE-2019-17563</a>

<p>Lors de lâ??utilisation de FORM avec authentification Apache Tomcat, il
existait une fenêtre étroite où un attaquant pourrait réaliser une attaque de
fixation de session. La fenêtre était considérée comme trop étroite pour être
exploitable mais, péchant par principe de précaution, ce problème a été traité
comme une vulnérabilité de sécurité.</p></li>

</ul>

<p>Pour Debian 8 <q>Jessie</q>, ces problèmes ont été corrigés dans
la version 7.0.56-3+really7.0.99-1.</p>

<p>Nous vous recommandons de mettre à jour vos paquets tomcat7.</p>

<p>Plus dâ??informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment posées
peuvent être trouvées sur : <a rel="nofollow
"href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>
</define-tag>

# do not modify lea following line
#include "$(ENGLISHDIR)/lts/security/2020/dla-2077.data"
# $Id: $
#use wml::debian::translation-check translation="26105e1c884d509256cb49cbc5c1c64c361e86b8" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>

<p>Un problème a été découvert dans slirp, un émulateur SLIP/PPP utilisant un
compte dâ??interpréteur dâ??appel. Ã? cause dâ??un mauvais traitement de mémoire dans
slirp, un dépassement de tampon de tas ou un autre accès hors limites pourrait
survenir. Cela pourrait conduire à un déni de service ou à une exécution
potentielle de code arbitraire.</p>


<p>Pour Debian 8 <q>Jessie</q>, ce problème a été corrigé dans
la version 1:1.0.17-7+deb8u1.</p>

<p>Nous vous recommandons de mettre à jour vos paquets slirp.</p>

<p>Plus dâ??informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment posées
peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>
</define-tag>

# do not modify lea following line
#include "$(ENGLISHDIR)/lts/security/2020/dla-2076.data"
# $Id: $
#use wml::debian::translation-check translation="6d1cc67c834ef98aa04910c6f8a83a0ea123effa" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>

<p>Un problème a été découvert dans jsoup, un analyseur HTML en Java qui fait
sens de la soupe HTML du monde réel. � cause du mauvais traitement de « > »
manquants à la fin de fichier, une vulnérabilité de script intersite (XSS)
pourrait survenir.</p>


<p>Pour Debian 8 <q>Jessie</q>, ce problème a été corrigé dans
la version 1.8.1-1+deb8u1.</p>

<p>Nous vous recommandons de mettre à jour vos paquets jsoup.</p>

<p>Plus dâ??informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment posées
peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>
</define-tag>

# do not modify lea following line
#include "$(ENGLISHDIR)/lts/security/2020/dla-2075.data"
# $Id: $

Reply to: