[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[RFR] wml://lts/security/2020/dla-23{19,20}.wml



Bonjour,

Ces annonces de sécurité ont été publiées.
Les fichiers sont aussi disponibles ici :
https://salsa.debian.org/webmaster-team/webwml/raw/master/english/lts/security/2020/dla-xxxx.wml
https://salsa.debian.org/webmaster-team/webwml/raw/master/french/lts/security/2020/dla-xxxx.wml

Merci d’avance pour vos relectures.

Amicalement.

--
Jean-Paul
#use wml::debian::translation-check translation="beb4c55cfec25c7ae0dbfb58c8b72153e42e2ca7" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Un processus exécuté à travers un filtre restrictif seccomp spécifiant plusieurs
arguments dâ??appel système pouvait contourner les restrictions dâ??accès prévues
en indiquant un seul argument de correspondance. Les paquets gosu et runc ont
été reconstruits avec le paquet corrigé.</p>

<p>Pour Debian 9 <q>Stretch</q>, ce problème a été corrigé dans
la version 0.0~git20150813.0.1b506fc-2+deb9u1.</p>

<p>Nous vous recommandons de mettre à jour vos paquets golang-github-seccomp-libseccomp-golang, gosu et runc.</p>

<p>Pour disposer d'un état détaillé sur la sécurité de golang-github-seccomp-libseccomp-golang, veuillez
consulter sa page de suivi de sécurité à l'adresse :
<a href="https://security-tracker.debian.org/tracker/golang-github-seccomp-libseccomp-golang";>https://security-tracker.debian.org/tracker/golang-github-seccomp-libseccomp-golang</a></p>

<p>Plus dâ??informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment posées
peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>
</define-tag>

# do not modify lea following line
#include "$(ENGLISHDIR)/lts/security/2020/dla-2320.data"
# $Id: $
#use wml::debian::translation-check translation="267a30bb67d9f1c7c655c00ffc34e64a4b30c4a2" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Le service xrdp-sesman dans xrdp pouvait être planté par une connexion sur le
port 3350 et une fourniture de charge malveillante. Une fois que le processus
xrdp-sesman était mort, un attaquant sans privilèges pouvait démarrer son
propre service usurpateur sesman écoutant sur le port 3350. Cela permettait de
capturer toutes les accréditations dâ??utilisateur soumises à XRDP et approuver ou
rejeter des accréditations de connexion arbitraires. Pour les sessions xorgxrdp
en particulier, cela permettait à un utilisateur non autorisé de détourner une
session existante. Câ??est une attaque par dépassement de tampon, aussi un risque
existait aussi dâ??exécution de code arbitraire.</p>

<p>Pour Debian 9 <q>Stretch</q>, ce problème a été corrigé dans
la version 0.9.1-9+deb9u4.</p>

<p>Nous vous recommandons de mettre à jour vos paquets xrdp.</p>

<p>Pour disposer d'un état détaillé sur la sécurité de xrdp, veuillez
consulter sa page de suivi de sécurité à l'adresse :
<a href="https://security-tracker.debian.org/tracker/xrdp";>https://security-tracker.debian.org/tracker/xrdp</a></p>

<p>Plus dâ??informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment posées
peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>
</define-tag>

# do not modify lea following line
#include "$(ENGLISHDIR)/lts/security/2020/dla-2319.data"
# $Id: $

Reply to: