[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[RFR] wml://lts/security/2020/dla-22{78,79 }.wml



Bonjour,

Ces annonces de sécurité ont été publiées.
Les fichiers sont aussi disponibles ici :
https://salsa.debian.org/webmaster-team/webwml/raw/master/english/lts/security/2020/dla-xxxx.wml
https://salsa.debian.org/webmaster-team/webwml/raw/master/french/lts/security/2020/dla-xxxx.wml

Merci d’avance pour vos relectures.

Amicalement.

--
Jean-Paul
#use wml::debian::translation-check translation="cc6531c220bcd1ef75e9490518fd2f6e2809dd90" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Plusieurs vulnérabilités ont été découvertes dans la servlet Tomcat et le
moteur JSP.</p>


<ul>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-9484";>CVE-2020-9484</a>

<p>Lors de lâ??utilisation dâ??Apache Tomcat, et a) un attaquant pouvait contrôler le
contenu et le nom dâ??un fichier sur le serveur, b) le serveur était configuré pour
utiliser le PersistenceManager avec un FileStore, c) le PersistenceManager était
configuré avec sessionAttributeValueClassNameFilter="null" (par défaut à moins
quâ??un SecurityManager était utilisé) ou un filtre suffisamment laxiste pour
permettre à lâ??attaquant de fournir un objet à désérialiser et d) lâ??attaquant
connaissait un chemin relatif de fichier vers lâ??emplacement de stockage utilisé
par FileStore pour le fichier dont lâ??attaquant avait le contrôle, alors, à lâ??aide
dâ??une requête spécialement contrefaite, lâ??attaquant était capable de déclencher
une exécution de code à distance à lâ??aide dâ??une désérialisation du fichier sous
son contrôle. Il est à remarquer que toutes les conditions devaient être remplies
pour la réussite de lâ??attaque.</p>

</li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-11996";>CVE-2020-11996</a>

<p>Une séquence contrefaite pour l'occasion de requêtes HTTP/2 envoyées à Apache
Tomcat pouvaient déclencher un usage immodéré de CPU pendant plusieurs secondes.
Si un nombre suffisamment grand de telles requêtes étaient faites sur des
connexions concurrentes HTTP/2, le serveur pouvait ne pas réagir.</p></li>

</ul>

<p>Pour Debian 9 <q>stretch</q>, ces problèmes ont été corrigés dans
la version 8.5.54-0+deb9u2.</p>

<p>Nous vous recommandons de mettre à jour vos paquets tomcat8.</p>

<p>Pour disposer d'un état détaillé sur la sécurité de tomcat8, veuillez
consulter sa page de suivi de sécurité à l'adresse :
<a rel="nofollow" href="https://security-tracker.debian.org/tracker/tomcat8";>https://security-tracker.debian.org/tracker/tomcat8</a></p>

<p>Plus dâ??informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment posées
peuvent être trouvées sur : <a rel="nofollow
"href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>
</define-tag>

# do not modify lea following line
#include "$(ENGLISHDIR)/lts/security/2020/dla-2279.data"
# $Id: $
#use wml::debian::translation-check translation="b4fc6dfebbd302d9fe554a7a7bf4c368d73ad83e" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Il a été découvert que Squid, un serveur mandataire et de cache de haute
performance pour les clients web, était affecté de plusieurs vulnérabilité de
sécurité. Ã? cause dâ??une mauvaise validation dâ??entrée et de gestion de requête
dâ??URL, il était possible de contourner les restrictions dâ??accès à des serveurs
HTTP limités et de provoquer un déni de service.</p>

<p>Pour Debian 9 <q>stretch</q>, ces problèmes ont été corrigés dans
la version 3.5.23-5+deb9u2.</p>

<p>Nous vous recommandons de mettre à jour vos paquets squid3.</p>

<p>Pour disposer d'un état détaillé sur la sécurité de squid3, veuillez
consulter sa page de suivi de sécurité à l'adresse :
<a rel="nofollow" href="https://security-tracker.debian.org/tracker/squid3";>https://security-tracker.debian.org/tracker/squid3</a></p>

<p>Plus dâ??informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment posées
peuvent être trouvées sur : <a rel="nofollow
"href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>
</define-tag>

# do not modify lea following line
#include "$(ENGLISHDIR)/lts/security/2020/dla-2278.data"
# $Id: $

Reply to: