[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[RFR] wml://lts/security/2020/dla-230{2,4,7,8}.wml



Bonjour,

Ces annonces de sécurité ont été publiées.
Les fichiers sont aussi disponibles ici :
https://salsa.debian.org/webmaster-team/webwml/raw/master/english/lts/security/2020/dla-xxxx.wml
https://salsa.debian.org/webmaster-team/webwml/raw/master/french/lts/security/2020/dla-xxxx.wml

Merci d’avance pour vos relectures.

Amicalement.

--
Jean-Paul
#use wml::debian::translation-check translation="66bcc407a1481394a5a2704c62a13b64a330b1f0" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>

<p>Dans libopenmpt dans les versions avant 0.3.19 et les versions 0.4.x
avant 0.4.9, ModPlug_InstrumentName et ModPlug_SampleName dans
libopenmpt_modplug.c ne restreignaient les longueurs de chaîne de libmodplug dans
le tampon de sortie dans lâ??API C, conduisant à un dépassement de tampon.</p>

<p>Pour Debian 9 <q>Stretch</q>, ce problème a été corrigé dans
la version 0.2.7386~beta20.3-3+deb9u4.</p>

<p>Nous vous recommandons de mettre à jour vos paquets libopenmpt.</p>

<p>Pour disposer d'un état détaillé sur la sécurité de libopenmpt, veuillez
consulter sa page de suivi de sécurité à l'adresse :
<a href="https://security-tracker.debian.org/tracker/libopenmpt";>https://security-tracker.debian.org/tracker/libopenmpt</a></p>

<p>Plus dâ??informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment posées
peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>
</define-tag>

# do not modify lea following line
#include "$(ENGLISHDIR)/lts/security/2020/dla-2308.data"
# $Id: $
#use wml::debian::translation-check translation="fd2aa6e3295b46debb225d787f43e669633484d3" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>

<p>Le gem rubyzip, versions 1.2.1 et précédentes, contenait une vulnérabilité de
traversée de répertoire dans le composant Zip::File pouvant aboutir à lâ??écriture
de fichiers arbitraires dans le système de fichiers.</p>

<p>Cette attaque apparaît comme exploitable à travers un site permettant de
téléverser des fichiers .zip. Un attaquant peut téléverser un fichier malveillant
contenant des liens symboliques ou des fichiers avec des noms de chemin absolu
« ../ » pour écrire des fichiers arbitraires dans le système de fichiers.</p>

<p>Pour Debian 9 <q>Stretch</q>, ce problème a été corrigé dans
la version 1.2.0-1.1+deb9u1.</p>

<p>Nous vous recommandons de mettre à jour vos paquets ruby-zip.</p>

<p>Pour disposer d'un état détaillé sur la sécurité de ruby-zip, veuillez
consulter sa page de suivi de sécurité à l'adresse :
<a href="https://security-tracker.debian.org/tracker/ruby-zip";>https://security-tracker.debian.org/tracker/ruby-zip</a></p>

<p>Plus dâ??informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment posées
peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>
</define-tag>

# do not modify lea following line
#include "$(ENGLISHDIR)/lts/security/2020/dla-2307.data"
# $Id: $
#use wml::debian::translation-check translation="1a6c238bfacfacf650bdc4eb56fe537dbfe5f163" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>

<p>Une utilisation de mémoire après libération dans libtransmission/variant.c
dans Transmission avant la version 3.00 permet à des attaquants distants de
provoquer un déni de service (plantage) ou éventuellement exécuter du code
arbitraire à l'aide d'un fichier torrent contrefait.</p>

<p>Pour Debian 9 <q>Stretch</q>, ce problème a été corrigé dans
la version 2.92-2+deb9u2.</p>

<p>Nous vous recommandons de mettre à jour vos paquets transmission.</p>

<p>Pour disposer d'un état détaillé sur la sécurité de transmission, veuillez
consulter sa page de suivi de sécurité à l'adresse :
<a href="https://security-tracker.debian.org/tracker/transmission";>https://security-tracker.debian.org/tracker/transmission</a></p>

<p>Plus dâ??informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment posées
peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>
</define-tag>

# do not modify lea following line
#include "$(ENGLISHDIR)/lts/security/2020/dla-2305.data"
# $Id: $
#use wml::debian::translation-check translation="d4f98bcc3f99b9164298226f81ad7a54afc45be2" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>

<p>add_password dans pam_radius_auth.c dans pam_radius 1.4.0 ne vérifie pas
correctement la longueur du mot de passe fourni et est vulnérable à un
dépassement de pile lors de memcpy(). Un attaquant pourrait envoyer un mot de
passe contrefait à une application (chargeant la bibliothèque pam_radius) et
provoquer son plantage. Lâ??exécution de code arbitraire peut être possible,
selon lâ??application, la bibliothèque C, le compilateur ou dâ??autres facteurs.</p>

<p>Pour Debian 9 <q>Stretch</q>, ce problème a été corrigé dans
la version 1.3.16-5+deb9u1.</p>

<p>Nous vous recommandons de mettre à jour vos paquets libpam-radius-auth.</p>

<p>Pour disposer d'un état détaillé sur la sécurité de libpam-radius-auth, veuillez
consulter sa page de suivi de sécurité à l'adresse :
<a href="https://security-tracker.debian.org/tracker/libpam-radius-auth";>https://security-tracker.debian.org/tracker/libpam-radius-auth</a></p>

<p>Plus dâ??informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment posées
peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>
</define-tag>

# do not modify lea following line
#include "$(ENGLISHDIR)/lts/security/2020/dla-2304.data"
# $Id: $

Reply to: