[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[RFR] wml://lts/security/2020/dla-22{69,70,71,75,76,77 }.wml



Bonjour,

Ces annonces de sécurité ont été publiées.
Les fichiers sont aussi disponibles ici :
https://salsa.debian.org/webmaster-team/webwml/raw/master/english/lts/security/2020/dla-xxxx.wml
https://salsa.debian.org/webmaster-team/webwml/raw/master/french/lts/security/2020/dla-xxxx.wml

Merci d’avance pour vos relectures.

Amicalement.

--
Jean-Paul
#use wml::debian::translation-check translation="c12ce2637a089a0dd9673047810df021b3fb8fbe" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Les CVE suivants ont été signalés à lâ??encontre de src:openjpeg2.</p>

<ul>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-12973";>CVE-2019-12973</a>

<p>Dans OpenJPEG 2.3.1, il existait une itération excessive dans la fonction
opj_t1_encode_cblks de openjp2/t1.c. Des attaquants distants pouvaient exploiter
cette vulnérabilité pour provoquer un déni de service à l'aide d'un fichier bmp
contrefait. Ce problème est similaire à
<a href="https://security-tracker.debian.org/tracker/CVE-2018-6616";>CVE-2018-6616</a>.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-6851";>CVE-2020-6851</a>

<p>OpenJPEG jusquâ??à la version 2.3.1 possédait un dépassement de tampon de tas
dans opj_t1_clbl_decode_processor dans openjp2/t1.c à cause dâ??un manque de
validation de opj_j2k_update_image_dimensions.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-8112";>CVE-2020-8112</a>

<p>opj_t1_clbl_decode_processor dans openjp2/t1.c dans OpenJPEG 2.3.1
jusquâ??au 28/01/2020 possédait un dépassement de tampon de tas dans le cas où
qmfbid==1, un problème différent de
<a href="https://security-tracker.debian.org/tracker/CVE-2020-6851";>CVE-2020-6851</a>.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-15389";>CVE-2020-15389</a>

<p>jp2/opj_decompress.c dans OpenJPEG jusquâ??à la version 2.3.1 comprenait une
utilisation de mémoire après libération pouvant être déclenchée sâ??il existait
un mélange de fichiers valables et non valables dans un répertoire traité par le
décompresseur. Le déclenchement dâ??une double libération de zone de mémoire
était aussi possible. Cela concernait un double appel de
opj_image_destroy.</p></li>

</ul>

<p>Pour Debian 9 <q>stretch</q>, ces problèmes ont été corrigés dans
la version 2.1.2-1.1+deb9u5.</p>

<p>Nous vous recommandons de mettre à jour vos paquets openjpeg2.</p>

<p>Pour disposer d'un état détaillé sur la sécurité de openjpeg2, veuillez
consulter sa page de suivi de sécurité à l'adresse :
<a href="https://security-tracker.debian.org/tracker/openjpeg2";>https://security-tracker.debian.org/tracker/openjpeg2</a></p>

<p>Plus dâ??informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment posées
peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>
</define-tag>

# do not modify lea following line
#include "$(ENGLISHDIR)/lts/security/2020/dla-2277.data"
# $Id: $
#use wml::debian::translation-check translation="d4606645b20fac95ad121a48c2dcb9578af80b30" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Les CVE suivants ont été signalés à lâ??encontre de src:mailman.</p>

<ul>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-12108";>CVE-2020-12108</a>

<p>/options/mailman dans GNU Mailman avant la version 2.1.31 permet une
injection arbitraire de contenu.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-15011";>CVE-2020-15011</a>

<p>GNU Mailman avant la version 2.1.33 permet une injection arbitraire de
contenu à lâ??aide du composant « private archive login page » de Cgi/private.py.</p></li>

</ul>

<p>Pour Debian 9 <q>stretch</q>, ces problèmes ont été corrigés dans
la version 1:2.1.23-1+deb9u6.</p>

<p>Nous vous recommandons de mettre à jour vos paquets mailman.</p>

<p>Pour disposer d'un état détaillé sur la sécurité de mailman, veuillez
consulter sa page de suivi de sécurité à l'adresse :
<a href="https://security-tracker.debian.org/tracker/mailman";>https://security-tracker.debian.org/tracker/mailman</a></p>

<p>Plus dâ??informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment posées
peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>
</define-tag>

# do not modify lea following line
#include "$(ENGLISHDIR)/lts/security/2020/dla-2276.data"
# $Id: $
#use wml::debian::translation-check translation="b204cbef7418890a63b80f60c54b333b34fe8503" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Les CVE suivants ont été signalés à lâ??encontre de src:ruby-rack.</p>

<ul>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-8161";>CVE-2020-8161</a>

<p>Une vulnérabilité de traversée de répertoires existait dans rack avant la
version 2.2.0 permettant à un attaquant de réaliser une traversée de répertoires
dans lâ??application Rack::Directory qui est fournie avec Rack. Cela pouvait
aboutir à une divulgation d'informations.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-8184";>CVE-2020-8184</a>

<p>Une vulnérabilité de sécurité dépendant de cookies sans vérification de
validité ou dâ??intégrité existait dans rack avant la version 2.2.3 et rack avant
la version 2.1.4 qui rendait possible la contrefaçon dâ??un préfixe de cookie
sécurisé ou dâ??hôte uniquement.</p></li>

</ul>

<p>Pour Debian 9 <q>Stretch</q>, ces problèmes ont été corrigés dans
la version 1.6.4-4+deb9u2.</p>

<p>Nous vous recommandons de mettre à jour vos paquets ruby-rack.</p>

<p>Pour disposer d'un état détaillé sur la sécurité de ruby-rack, veuillez
consulter sa page de suivi de sécurité à l'adresse :
<a href="https://security-tracker.debian.org/tracker/ruby-rack";>https://security-tracker.debian.org/tracker/ruby-rack</a>.</p>

<p>Plus dâ??informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment posées
peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>
</define-tag>

# do not modify lea following line
#include "$(ENGLISHDIR)/lts/security/2020/dla-2275.data"
# $Id: $
#use wml::debian::translation-check translation="91e9e0da7a452359c7acb051ea8260a29b255826" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>

<p>Dans coturn avant la version 4.5.1.3, il existait un problème à cause duquel
le tampon de réponse STUN/TURN nâ??était pas correctement initialisé. Une fuite
dâ??informations existait entre des connexions de clients. Un client (un attaquant)
pouvait utiliser intelligemment sa connexion pour demander à coturn dâ??obtenir
des octets intéressants dans les octets de remplissage dâ??une connexion dâ??un
autre client.</p>

<p>Pour Debian 8 <q>Jessie</q>, ce problème a été corrigé dans
la version 4.2.1.2-1+deb8u2.</p>

<p>Nous vous recommandons de mettre à jour vos paquets coturn.</p>

<p>Plus dâ??informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment posées
peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>
</define-tag>

# do not modify lea following line
#include "$(ENGLISHDIR)/lts/security/2020/dla-2271.data"
# $Id: $
#use wml::debian::translation-check translation="91e9e0da7a452359c7acb051ea8260a29b255826" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>

<p>Plusieurs CVE ont été signalés à lâ??encontre de src:jackson-databind.</p>

<ul>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-14060";>CVE-2020-14060</a>

<p>FasterXML jackson-databind 2.x avant la version 2.9.10.5 gère incorrectement
lâ??interaction entre les gadgets de sérialisation et la saisie, en relation avec
oadd.org.apache.xalan.lib.sql.JNDIConnectionPool (alias apache/drill).</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-14061";>CVE-2020-14061</a>

<p>FasterXML jackson-databind 2.x avant la version 2.9.10.5 gère incorrectement
lâ??interaction entre les gadgets de sérialisation et la saisie, en relation avec
oracle.jms.AQjmsQueueConnectionFactory,
oracle.jms.AQjmsXATopicConnectionFactory,
oracle.jms.AQjmsTopicConnectionFactory,
oracle.jms.AQjmsXAQueueConnectionFactory et oracle.jms.AQjmsXAConnectionFactory
(alias weblogic/oracle-aqjms).</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-14062";>CVE-2020-14062</a>

<p>FasterXML jackson-databind 2.x avant la version 2.9.10.5 gère incorrectement
lâ??interaction entre les gadgets de sérialisation et la saisie, en relation avec
com.sun.org.apache.xalan.internal.lib.sql.JNDIConnectionPool
(alias xalan2).</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-14195";>CVE-2020-14195</a>

<p>FasterXML jackson-databind 2.x avant la version 2.9.10.5 gère incorrectement
lâ??interaction entre les gadgets de sérialisation et la saisie, en relation avec
org.jsecurity.realm.jndi.JndiRealmFactory (alias org.jsecurity).</p></li>

</ul>

<p>Pour Debian 8 <q>Jessie</q>, ces problèmes ont été corrigés dans
la version 2.4.2-2+deb8u15.</p>

<p>Nous vous recommandons de mettre à jour vos paquets jackson-databind.</p>

<p>Plus dâ??informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment posées
peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>
</define-tag>

# do not modify lea following line
#include "$(ENGLISHDIR)/lts/security/2020/dla-2270.data"
# $Id: $
#use wml::debian::translation-check translation="91e9e0da7a452359c7acb051ea8260a29b255826" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>

<p>Plusieurs vulnérabilités ont été découvertes dans Wordpress, un outil de
blog. Elles permettaient à des attaquants distants de réaliser diverses attaques
de script intersite (XSS), de créer des redirections ouvertes, d'élever leurs
privilèges et de contourner les autorisations d'accès.</p>

<ul>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-4046";>CVE-2020-4046</a>

<p>Dans les versions touchées de WordPress, les utilisateurs avec peu de
privilèges (comme les contributeurs et les rédacteurs) peuvent utiliser les
blocs embarqués dâ??une certaine façon pour injecter du HTML non filtré dans
lâ??éditeur de bloc. Lorsque les billets affectés étaient lus par un utilisateur
de plus hauts privilèges, cela pouvait conduire à une exécution de script dans
editor/wp-admin.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-4047";>CVE-2020-4047</a>

<p>Dans les versions touchées de WordPress, des utilisateurs authentifiés avec
permission de téléversement (comme les rédacteurs) étaient capables dâ??injecter
du JavaScript dans des pages de fichier de média joint dâ??une certaine façon.
Cela pouvait conduire à une exécution de script dans le contexte dâ??un
utilisateur plus privilégié quand il lisait un fichier.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-4048";>CVE-2020-4048</a>

<p>Dans les versions touchées de WordPress, dû à un problème dans
wp_validate_redirect() et un nettoyage dâ??URL, un lien arbitraire externe pouvait
être contrefait conduisant à une redirection inattendue ou ouverte lors dâ??un
clic.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-4049";>CVE-2020-4049</a>

<p>Dans les versions touchées de WordPress, lors du téléversement de thème, le
nom du dossier du thème pouvait être contrefait dâ??une certaine façon pouvant
conduire à une exécution de JavaScript dans /wp-admin dans la page de thèmes.
Cela exigeait quâ??un administrateur téléverse le thème, et est une attaque
self-XSS de faible niveau de sécurité.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-4050";>CVE-2020-4050</a>

<p>Dans les versions touchées de WordPress, une mauvaise utilisation de la
valeur de retour « set-screen-option » de filtre permettait à des champs meta
dâ??utilisateur arbitraire dâ??être enregistrés. Cela nécessitait quâ??un
administrateur installe un greffon utilisant mal le filtre. Une fois installé,
il pouvait être exploité par des utilisateurs peu privilégiés.</p></li>

</ul>

<p>Pour Debian 8 <q>Jessie</q>, ces problèmes ont été corrigés dans
la version 4.1.31+dfsg-0+deb8u1.</p>

<p>Nous vous recommandons de mettre à jour vos paquets wordpress.</p>

<p>Plus dâ??informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment posées
peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>
</define-tag>

# do not modify lea following line
#include "$(ENGLISHDIR)/lts/security/2020/dla-2269.data"
# $Id: $

Reply to: