[RFR] wml://security/2020/dsa-4633.wml
Bonjour,
Une nouvelle annonce de sécurité vient d'être publiée. En voici une
traduction. Merci d'avance pour vos relectures.
Amicalement,
jipege
#use wml::debian::translation-check translation="d3f29d8015c29a9da9f70c50fcc3cb13a49a95c7" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité</define-tag>
<define-tag moreinfo>
<p>Plusieurs vulnérabilités ont été découvertes dans cURL, une bibliothèque
de transfert par URL.</p>
<ul>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-5436">CVE-2019-5436</a>
<p>Un dépassement de tampon de tas a été découvert dans le code de réception
de TFTP qui pourrait permettre un déni de service ou l'exécution de code
arbitraire. Cela n'affecte que la distribution oldstable (Stretch).</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-5481">CVE-2019-5481</a>
<p>Thomas Vegas a découvert une double libération de zone de mémoire dans
le code de FTP-KRB, déclenchée par l'envoi par un serveur malveillant de
blocs de données de très grande taille.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-5482">CVE-2019-5482</a>
<p>Thomas Vegas a découvert un dépassement de tas qui pourrait être
déclenché lors de l'utilisation de petites tailles de bloc TFTP.différentes
de celle par défaut.</p></li>
</ul>
<p>Pour la distribution oldstable (Stretch), ces problèmes ont été corrigés
dans la version 7.52.1-5+deb9u10.</p>
<p>Pour la distribution stable (Buster), ces problèmes ont été corrigés
dans la version 7.64.0-4+deb10u1.</p>
<p>Nous vous recommandons de mettre à jour vos paquets curl.</p>
<p>Pour disposer d'un état détaillé sur la sécurité de curl, veuillez
consulter sa page de suivi de sécurité à l'adresse :
<a href="https://security-tracker.debian.org/tracker/curl">\
https://security-tracker.debian.org/tracker/curl</a>.</p>
</define-tag>
# do not modify the following line
#include "$(ENGLISHDIR)/security/2020/dsa-4633.data"
# $Id: $
Reply to: