[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[RFR] wml://security/2020/dsa-470{0,1}.wml



Bonjour,
deux nouvelles annonces de sécurité viennent d'être publiées. En voici
une traduction. Merci d'avance pour vos relectures.
Amicalement,
jipege
#use wml::debian::translation-check translation="90833ca5169a5ef4cdeac320dd3d7016a5d5f8d2" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité</define-tag>
<define-tag moreinfo>
<p>Ce mise à jour fournit le microcode de processeur mis à jour pour
certains types de processeurs Intel et des mitigations pour les
vulnérabilités matérielles « Special Register Buffer Data Sampling »
(<a href="https://security-tracker.debian.org/tracker/CVE-2020-0543";>CVE-2020-0543</a>),
« Vector Register Sampling »
(<a href="https://security-tracker.debian.org/tracker/CVE-2020-0548";>CVE-2020-0548</a>)
et « L1D Eviction Sampling »
(<a href="https://security-tracker.debian.org/tracker/CVE-2020-0549";>CVE-2020-0549</a>).</p>

<p>La mise à jour du microcode pour les processeur HEDT et Xeon avec la
signature 0x50654 qui a été annulée dans DSA 4565-2 est maintenant incluse
avec une version corrigée.</p>

<p>La mise à jour amont pour pour Skylake-U/Y (signature 0x406e3) a été
exclue de cette mise à jour du fait du signalement de blocages au
démarrage.</p>

<p>Pour plus de détails, reportez vous à
<a href="https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00320.html";>\
https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00320.html</a> et à
<a href="https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00329.html";>\
https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00329.html</a></p>

<p>Pour la distribution oldstable (Stretch), ces problèmes ont été corrigés
dans la version 3.20200609.2~deb9u1.</p>

<p>Pour la distribution stable (Buster), ces problèmes ont été corrigés
dans la version 3.20200609.2~deb10u1.</p>

<p>Nous vous recommandons de mettre à jour vos paquets intel-microcode.</p>

<p>Pour disposer d'un état détaillé sur la sécurité de intel-microcode,
veuillez consulter sa page de suivi de sécurité à l'adresse :
<a href="https://security-tracker.debian.org/tracker/intel-microcode";>\
https://security-tracker.debian.org/tracker/intel-microcode</a>.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2020/dsa-4701.data"
# $Id: $
#use wml::debian::translation-check translation="7f7f3290be01ccc1b1a82ca7df183db4f6021748" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité</define-tag>
<define-tag moreinfo>
<p>Matei Badanoiu et LoRexxar@knownsec ont découvert que roundcube, une
solution web de messagerie personnalisable et basée sur AJAX pour les
serveurs IMAP, ne traitait ni ne nettoyait pas correctement les requêtes.
Cela pourrait permettre à un attaquant distant de réaliser une attaque de
script intersite (XSS) menant à l'exécution de code arbitraire.</p>

<p>Pour la distribution oldstable (Stretch), ces problèmes ont été corrigés
dans la version 1.2.3+dfsg.1-4+deb9u5.</p>

<p>Pour la distribution stable (Buster), ces problèmes ont été corrigés
dans la version 1.3.13+dfsg.1-1~deb10u1.</p>

<p>Nous vous recommandons de mettre à jour vos paquets roundcube.</p>

<p>Pour disposer d'un état détaillé sur la sécurité de roundcube, veuillez
consulter sa page de suivi de sécurité à l'adresse :
<a href="https://security-tracker.debian.org/tracker/roundcube";>\
https://security-tracker.debian.org/tracker/roundcube</a>.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2020/dsa-4700.data"
# $Id: $

Reply to: