[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[RFR] wml://lts/security/2020/dla-2{299,300,301}.wml



Bonjour,

Ces annonces de sécurité ont été publiées.
Les fichiers sont aussi disponibles ici :
https://salsa.debian.org/webmaster-team/webwml/raw/master/english/lts/security/2020/dla-xxxx.wml
https://salsa.debian.org/webmaster-team/webwml/raw/master/french/lts/security/2020/dla-xxxx.wml

Merci d’avance pour vos relectures.

Amicalement.

--
Jean-Paul
#use wml::debian::translation-check translation="b408b21b7691f0759a7feee6dd4473187e442136" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Tobias Stoeckmann a trouvé un problème de dépassement d'entier dans JSON-C,
une bibliothèque C pour manipuler des objets JSON lors de gros fichiers conçus
de manière malveillante. Le problème pouvait être exploité pour provoquer un
déni de service ou éventuellement pour exécuter du code arbitraire.</p>

<p>Pour Debian 9 <q>Stretch</q>, ce problème a été corrigé dans
la version 0.12.1-1.1+deb9u1.</p>

<p>Nous vous recommandons de mettre à jour vos paquets json-c.</p>

<p>Pour disposer d'un état détaillé sur la sécurité de json-c, veuillez
consulter sa page de suivi de sécurité à l'adresse :
<a href="https://security-tracker.debian.org/tracker/json-c";>https://security-tracker.debian.org/tracker/json-c</a></p>

<p>Plus dâ??informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment posées
peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>
</define-tag>

# do not modify lea following line
#include "$(ENGLISHDIR)/lts/security/2020/dla-2301.data"
# $Id: $
#use wml::debian::translation-check translation="6bfd2adf31e16c63a7ab518518b753cfa8ccef5a" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>

<p>Il a été découvert quâ??il existait un problème si kdepim-runtime utilisait
par défaut une communication POP3 non chiffrée en dépit de lâ??indication par
lâ??interface utilisateur que le chiffrement était en usage.</p>

<ul>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-15954";>CVE-2020-15954</a>

<p>KMail 19.12.3 de KDE (c'est-à-dire 5.13.3) sâ??engageait dans une communication
POP3 non chiffrée alors que lâ??interface indiquait que le chiffrement était
utilisé.</p></li>

</ul>

<p>Pour Debian 9 <q>Stretch</q>, ces problèmes ont été corrigés dans
la version 4:16.04.2-2+deb9u1.</p>

<p>Nous vous recommandons de mettre à jour vos paquets kdepim-runtime.</p>

<p>Plus dâ??informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment posées
peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>
</define-tag>

# do not modify lea following line
#include "$(ENGLISHDIR)/lts/security/2020/dla-2300.data"
# $Id: $
#use wml::debian::translation-check translation="6f150325ad689f53c910f5264462e110d2cbeec5" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>

<p>Une vulnérabilité dâ??élévation des privilèges a été découverte dans
<a href="http://net-snmp.sourceforge.net/";>Net-SNMP</a>, un ensemble dâ??outils
pour collecter et organiser lâ??information à propos des périphériques sur des
réseaux dâ??ordinateurs.</p>

<p>Lâ??amont signale que :</p>

<ul>
<li>il est toujours possible dâ??activer cette base dâ??information pour la gestion
du réseau (MIB) à lâ??aide de lâ??option de configuration
<tt>--with-mib-modules</tt> ;</li>

<li>une autre MIB procurant la même fonction, nommément
<tt>ucd-snmp/extensible</tt>, est désactivée par défaut ;</li>

<li>le risque de sécurité de <tt>ucd-snmp/pass</tt> et
<tt>ucd-snmp/pass_persist</tt> est plus faible puisque ces modules introduisent
seulement un risque de sécurité si les scripts invoqués sont exploitables.</li>
</ul>

<p>Pour Debian 9 <q>Stretch</q>, ces problèmes ont été corrigés dans
la version 5.7.3+dfsg-1.7+deb9u2.</p>

<p>Nous vous recommandons de mettre à jour vos paquets net-snmp.</p>

<p>Plus dâ??informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment posées
peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>
</define-tag>

# do not modify lea following line
#include "$(ENGLISHDIR)/lts/security/2020/dla-2299.data"
# $Id: $

Reply to: