[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[RFR] wml://lts/security/2020/dla-23{27,29,30}.wml



Bonjour,

Ces annonces de sécurité ont été publiées.
Les fichiers sont aussi disponibles ici :
https://salsa.debian.org/webmaster-team/webwml/raw/master/english/lts/security/2020/dla-xxxx.wml
https://salsa.debian.org/webmaster-team/webwml/raw/master/french/lts/security/2020/dla-xxxx.wml

Merci d’avance pour vos relectures.

Amicalement.

--
Jean-Paul
#use wml::debian::translation-check translation="fd999a7adcc327f731ddda2859af9fec5c0771ea" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Brève description</p>

<ul>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-17742";>CVE-2017-17742</a>

<p>Attaque par séparation de réponse dans le serveur HTTP de WEBrick.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-8320";>CVE-2019-8320</a>

<p>Suppression de répertoire en utilisant un lien symbolique lors dâ??une
décompression tar.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-8321";>CVE-2019-8321</a>

<p>Vulnérabilité dâ??injection de séquence dâ??échappement dans verbose.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-8322";>CVE-2019-8322</a>

<p>Vulnérabilité dâ??injection de séquence dâ??échappement dans owner de gem.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-8323";>CVE-2019-8323</a>

<p>Vulnérabilité dâ??injection de séquence dâ??échappement dans la gestion de
réponse de lâ??API.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-8324";>CVE-2019-8324</a>

<p>Installation dâ??un gem malveillant pouvant conduire à lâ??exécution de code arbitraire.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-8325";>CVE-2019-8325</a>

<p>Vulnérabilité dâ??injection de séquence dâ??échappement lors dâ??erreurs.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-16201";>CVE-2019-16201</a>

<p>Vulnérabilité à lâ??aide dâ??expression rationnelle de déni de service de
lâ??authentification dâ??accès Digest de WEBrick.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-16254";>CVE-2019-16254</a>

<p>Attaque par séparation de réponse HTTP dans le serveur HTTP de WEBrick.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-16255";>CVE-2019-16255</a>

<p>Vulnérabilité dâ??injection de code.</p></li>

</ul>

<p>Pour Debian 9 <q>Stretch</q>, ces problèmes ont été corrigés dans
la version 1.7.26-1+deb9u2.</p>

<p>Nous vous recommandons de mettre à jour vos paquets jruby.</p>

<p>Pour disposer d'un état détaillé sur la sécurité de jruby, veuillez
consulter sa page de suivi de sécurité à l'adresse :
<a href="https://security-tracker.debian.org/tracker/jruby";>https://security-tracker.debian.org/tracker/jruby</a></p>

<p>Plus dâ??informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment posées
peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>
</define-tag>

# do not modify lea following line
#include "$(ENGLISHDIR)/lts/security/2020/dla-2330.data"
# $Id: $
#use wml::debian::translation-check translation="1076809a6b16cca3b7b785ffd854c14b5d319ef6" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Une injection de réponse STARTTLS a été découverte qui affecte IMAP, SMTP et
POP3.</p>

<p>Pour Debian 9 <q>Stretch</q>, ce problème a été corrigé dans
la version 1.6-3+deb9u1.</p>

<p>Nous vous recommandons de mettre à jour vos paquets libetpan.</p>

<p>Pour disposer d'un état détaillé sur la sécurité de libetpan, veuillez
consulter sa page de suivi de sécurité à l'adresse :
<a href="https://security-tracker.debian.org/tracker/libetpan";>https://security-tracker.debian.org/tracker/libetpan</a></p>

<p>Plus dâ??informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment posées
peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>
</define-tag>

# do not modify lea following line
#include "$(ENGLISHDIR)/lts/security/2020/dla-2329.data"
# $Id: $
#use wml::debian::translation-check translation="7fbd143ff4054851e34c6474b24d24e272505e9a" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Une vulnérabilité de sécurité a été découverte dans lucene-solr, un serveur
dâ??entreprise pour des recherches.</p>

<p>DataImportHandler (DIH), un module facultatif mais populaire pour extraire des
données de bases de données ou dâ??autres sources, possédait une fonction
par laquelle la configuration DIH entière pouvait être obtenue avec un paramètre
de requête <q>dataConfig</q>. Le mode de débogage de lâ??écran de lâ??administrateur
DIH utilisait cela pour un débogage ou un développement pratique de la
configuration de DIH. Puisque celle-ci pouvait contenir des scripts, ce paramètre
présentait un risque de sécurité. Désormais, lâ??utilisation de ce paramètre
nécessite de régler la propriété du système Java, <q>enable.dih.dataConfigParam</q>,
à <q>true</q>. Par exemple, cela peut être réalisé avec solr-omcat en ajoutant
-Denable.dih.dataConfigParam=true à JAVA_OPTS dans /etc/default/tomcat8.</p>

<p>Pour Debian 9 <q>Stretch</q>, ce problème a été corrigé dans
la version 3.6.2+dfsg-10+deb9u3.</p>

<p>Nous vous recommandons de mettre à jour vos paquets lucene-solr.</p>

<p>Pour disposer d'un état détaillé sur la sécurité de lucene-solr, veuillez
consulter sa page de suivi de sécurité à l'adresse :
<a rel="nofollow" href="https://security-tracker.debian.org/tracker/lucene-solr";>https://security-tracker.debian.org/tracker/lucene-solr</a></p>

<p>Plus dâ??informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment posées
peuvent être trouvées sur : <a rel="nofollow
"href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>
</define-tag>

# do not modify lea following line
#include "$(ENGLISHDIR)/lts/security/2020/dla-2327.data"
# $Id: $

Reply to: