[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[RFR] wml://lts/security/2020/dla-22{86,91,92}.wml



Bonjour,

Ces annonces de sécurité ont été publiées.
Les fichiers sont aussi disponibles ici :
https://salsa.debian.org/webmaster-team/webwml/raw/master/english/lts/security/2020/dla-xxxx.wml
https://salsa.debian.org/webmaster-team/webwml/raw/master/french/lts/security/2020/dla-xxxx.wml

Merci d’avance pour vos relectures.

Amicalement.

--
Jean-Paul
#use wml::debian::translation-check translation="6a8c4538369e680e91675bde0074c405d3b04d00" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Brève description</p>

<ul>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-14464";>CVE-2019-14464</a>

<p>Dépassement de tampon de tas dans XMFile::read</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-14496";>CVE-2019-14496</a>

<p>Dépassement de pile dans LoaderXM::load</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-14497";>CVE-2019-14497</a>

<p>Dépassement de tampon de tas dans ModuleEditor::convertInstrument</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-15569";>CVE-2020-15569</a>

<p>Utilisation de mémoire après libération dans le destructeur de PlayerGeneric</p></li>

</ul>

<p>Pour Debian 9 <q>Stretch</q>, ces problèmes ont été corrigés dans
la version 0.90.86+dfsg-2+deb9u1.</p>

<p>Nous vous recommandons de mettre à jour vos paquets milkytracker.</p>

<p>Pour disposer d'un état détaillé sur la sécurité de milkytracker, veuillez
consulter sa page de suivi de sécurité à l'adresse :
<a href="https://security-tracker.debian.org/tracker/milkytracker";>https://security-tracker.debian.org/tracker/milkytracker</a></p>

<p>Plus dâ??informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment posées
peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>
</define-tag>

# do not modify lea following line
#include "$(ENGLISHDIR)/lts/security/2020/dla-2292.data"
# $Id: $
#use wml::debian::translation-check translation="ce67bc7f99529399f2ba2f6016d5d3595c55ca49" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Brève description</p>

<ul>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-13390";>CVE-2019-13390</a>

<p>rawenc : acceptation uniquement du type de flux approprié pour les
multiplexeurs bruts.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-17542";>CVE-2019-17542</a>

<p>Dépassement de tampon de tas dans vqa_decode_chunk.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-13904";>CVE-2020-13904</a>

<p>Utilisation de mémoire après libération à l'aide d'une période EXTINF
contrefaite dans un fichier m3u8.</p></li>

</ul>

<p>Pour Debian 9 <q>Stretch</q>, ces problèmes ont été corrigés dans
la version 7:3.2.15-0+deb9u1.</p>

<p>Nous vous recommandons de mettre à jour vos paquets ffmpeg.</p>

<p>Pour disposer d'un état détaillé sur la sécurité de ffmpeg, veuillez
consulter sa page de suivi de sécurité à l'adresse :
<a href="https://security-tracker.debian.org/tracker/ffmpeg";>https://security-tracker.debian.org/tracker/ffmpeg</a></p>

<p>Plus dâ??informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment posées
peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>
</define-tag>

# do not modify lea following line
#include "$(ENGLISHDIR)/lts/security/2020/dla-2291.data"
# $Id: $
#use wml::debian::translation-check translation="5405400499b21ba8167cfd0226e9001d8e28862a" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Plusieurs vulnérabilités de sécurité ont été découvertes dans la servlet Tomcat
et le moteur JSP.</p>

<ul>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-13934";>CVE-2020-13934</a>

<p>Une connexion h2c directe vers Apache Tomcat ne supprime pas le processus
HTTP/1.1 après la mise à niveau vers HTTP/2. Si un nombre suffisant de ce genre
de requête était fait, une OutOfMemoryException pouvait se produire,
conduisant à un déni de service.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-13935";>CVE-2020-13935</a>

<p>La longueur des données utiles dans une trame WebSocket nâ??était pas validée
correctement dans Apache Tomcat. Des longueurs non autorisées pouvaient
déclencher une boucle infinie. Plusieurs requêtes avec des longueurs non
autorisées de données utiles pouvaient conduire à un déni de service.</p></li>

</ul>

<p>Pour Debian 9 <q>Stretch</q>, ces problèmes ont été corrigés dans
la version 8.5.54-0+deb9u3.</p>

<p>Nous vous recommandons de mettre à jour vos paquets tomcat8.</p>

<p>Pour disposer d'un état détaillé sur la sécurité de tomcat8, veuillez
consulter sa page de suivi de sécurité à l'adresse :
<a rel="nofollow" href="https://security-tracker.debian.org/tracker/tomcat8";>https://security-tracker.debian.org/tracker/tomcat8</a></p>

<p>Plus dâ??informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment posées
peuvent être trouvées sur : <a rel="nofollow
"href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>
</define-tag>

# do not modify lea following line
#include "$(ENGLISHDIR)/lts/security/2020/dla-2286.data"
# $Id: $

Reply to: