[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[RFR] wml://lts/security/2020/dla-23{36-40}.wml



Bonjour,

Ces annonces de sécurité ont été publiées.
Les fichiers sont aussi disponibles ici :
https://salsa.debian.org/webmaster-team/webwml/raw/master/english/lts/security/2020/dla-xxxx.wml
https://salsa.debian.org/webmaster-team/webwml/raw/master/french/lts/security/2020/dla-xxxx.wml

Merci d’avance pour vos relectures.

Amicalement.

--
Jean-Paul
#use wml::debian::translation-check translation="5a40d9e7ce1735be2ce6c7cbf2f10b178e659b58" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>

<p>Plusieurs vulnérabilités ont été découvertes dans Python2.7, un langage
interactif de haut niveau orienté objet.</p>

<ul>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-20852";>CVE-2018-20852</a>

<p>En utilisant un serveur malveillant, un attaquant pourrait dérober les
cookies destinés à dâ??autres domaines.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-5010";>CVE-2019-5010</a>

<p>Déréférencement de pointeur NULL en utilisant un certificat X509 contrefait
pour l'occasion.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-9636";>CVE-2019-9636</a>

<p>Traitement incorrect dâ??encodage Unicode (avec un netloc incorrect)
lors dâ??une normalisation NFKC aboutissant à une divulgation d'informations
(accréditations, cookies, etc., mis en cache pour un nom dâ??hôte donné). Une URL
contrefaite pour l'occasion pourrait être analysée incorrectement pour identifier
des cookies ou des données dâ??authentification et envoyer ces informations à un
hôte différent de celui analysé correctement.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-9740";>CVE-2019-9740</a>

<p>Un problème a été découvert dans urllib2 où une injection CRLF est possible
si lâ??attaquant contrôle un paramètre dâ??URL, comme le montre le premier argument
dâ??urllib.request.urlopen avec \r\n (particulièrement avec la chaîne de requête
après un caractère ?) suivi par un en-tête HTTP ou une commande Redis.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-9947";>CVE-2019-9947</a>

<p>Un problème a été découvert dans urllib2 où une injection CRLF est possible
si lâ??attaquant contrôle un paramètre dâ??URL, comme le montre le premier argument
dâ??urllib.request.urlopen avec \r\n (particulièrement avec la chaîne de requête
après un caractère ?) suivi par un en-tête HTTP ou une commande Redis. Cela est
similaire au problème de requête de chaîne
<a href="https://security-tracker.debian.org/tracker/CVE-2019-9740";>CVE-2019-9740</a>.
</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-9948";>CVE-2019-9948</a>

<p>urllib gère <q>local_file: scheme</q>, ce qui facilite une attaque distante de
contournement des mécanismes de protection qui mettent en liste noire les 
<q>file: URI</q>, comme le montre un appel à
urllib.urlopen('local_file:///etc/passwd').</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-10160";>CVE-2019-10160</a>

<p>Une régression de sécurité
<a href="https://security-tracker.debian.org/tracker/CVE-2019-9636";>CVE-2019-9636</a>
a été découverte qui permet encore à un attribut dâ??exploiter
<a href="https://security-tracker.debian.org/tracker/CVE-2019-9636";>CVE-2019-9636</a>
en exploitant les parties utilisateur et mot de passe dâ??une URL. Lorsquâ??une
application analyse une URL fournie par lâ??utilisateur pour stocker les cookies,
les accréditations ou dâ??autres sortes dâ??information, il est possible pour un 
attaquant de fournir des URL contrefaites pour l'occasion pour que lâ??application
identifie des informations relatives à lâ??hôte (par exemple, cookies, données
dâ??authentification) et les envoie au mauvais hôte, contrairement à lâ??analyse
correcte dâ??une URL. Cette attaque aboutit différemment selon lâ??application.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-16056";>CVE-2019-16056</a>

<p>Le module de courriel analyse mal les addresses de courriel contenant
plusieurs caractères @. Une application utilisant le module de courriel et
mettant en Å?uvre une certaine sorte de vérification des en-têtes From/To
dâ??un message pourrait être trompée et accepter une adresse de courriel qui
aurait due être refusée.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-20907";>CVE-2019-20907</a>

<p>Lâ??ouverture dâ??un fichier tar contrefait pourrait aboutir à une boucle infinie
due à une validation manquante dâ??en-tête.</p>


<p>Pour Debian 9 <q>Stretch</q>, ces problèmes ont été corrigés dans
la version 2.7.13-2+deb9u4.</p>

<p>Nous vous recommandons de mettre à jour vos paquets python2.7.</p>

<p>Pour disposer d'un état détaillé sur la sécurité de python2.7, veuillez
consulter sa page de suivi de sécurité à l'adresse :
<a href="https://security-tracker.debian.org/tracker/python2.7";>https://security-tracker.debian.org/tracker/python2.7</a>.</p>

<p>Plus dâ??informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment posées
peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p></li>

</ul>
</define-tag>

# do not modify lea following line
#include "$(ENGLISHDIR)/lts/security/2020/dla-2337.data"
# $Id: $
#use wml::debian::translation-check translation="99aaabe6a2f6e9b687d7c080767680f2c7b772b1" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>

<p>Tim Starling a découvert deux vulnérabilités dans firejail, un programme de
bac à sable pour restreindre lâ??environnement dâ??applications non fiables.</p>

<ul>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-17367";>CVE-2020-17367</a>

<p>Il a été signalé que firejail ne respecte pas le séparateur de fin dâ??option
(« -- »), permettant à un attaquant contrôlant les options de ligne de commande
de lâ??application dans le bac à sable dâ??écrire des données dans un fichier
spécifié.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-17368";>CVE-2020-17368</a>

<p>Il a été signalé que firejail lors de la redirection de la sortie à lâ??aide de
--output ou --output-stderr, concatène tous les arguments de ligne de commande
en une seule chaîne passée à un interpréteur. Un attaquant contrôlant les
options de ligne de commande de lâ??application dans le bac à sable pourrait
exploiter ce défaut pour exécuter dâ??autres commandes arbitraires.</p>


<p>Pour Debian 9 <q>Stretch</q>, ces problèmes ont été corrigés dans
la version 0.9.44.8-2+deb9u1.</p>

<p>Nous vous recommandons de mettre à jour vos paquets firejail.</p>

<p>Pour disposer d'un état détaillé sur la sécurité de firejail, veuillez
consulter sa page de suivi de sécurité à l'adresse :
<a href="https://security-tracker.debian.org/tracker/firejail";>https://security-tracker.debian.org/tracker/firejail</a>.</p>

<p>Plus dâ??informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment posées
peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p></li>

</ul>
</define-tag>

# do not modify lea following line
#include "$(ENGLISHDIR)/lts/security/2020/dla-2336.data"
# $Id: $
#use wml::debian::translation-check translation="d6728bdd7432b78389b8783b62fd6a96413d384b" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Plusieurs vulnérabilités ont été découvertes dans sqlite3, une bibliothèque C
qui met en Å?uvre un moteur de base de données SQL.</p>

<ul>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-8740";>CVE-2018-8740</a>

<p>Les bases de données dont le schéma est corrompu utilisant une construction
CREATE TABLE AS pourraient provoquer un déréférencement de pointeur NULL.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-20346";>CVE-2018-20346</a>

<p>Lorsque lâ??extension FTS3 est active, sqlite3 est confronté à un dépassement
d'entier (et le dépassement de tampon consécutif) pour les requêtes FTS3 qui
surviennent après des modifications faites sur des <q>shadow tables</q>,
permettant à des attaquants distants dâ??exécuter du code arbitraire en exploitant
la possibilité dâ??exécuter des constructions SQL arbitraires.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-20506";>CVE-2018-20506</a>

<p>Lorsque lâ??extension FTS3 est active, sqlite3 est confronté à un dépassement
d'entier (et le dépassement de tampon consécutif) pour les requêtes FTS3 dans
une opération <q>merge</q> qui surviennent après des modifications faites sur
des <q>shadow tables</q>, permettant à des attaquants distants dâ??exécuter du
code arbitraire en exploitant la possibilité dâ??exécuter des constructions SQL
arbitraires.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-5827";>CVE-2019-5827</a>

<p>Un dépassement d'entier permettait à un attaquant distant dâ??éventuellement
exploiter une corruption de tas à l'aide d'une page HTML contrefaite, et
impactait principalement chromium.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-9936";>CVE-2019-9936</a>

<p>Lâ??exécution de requêtes de préfixe fts5 dans une transaction pourrait
déclencher une lecture hors limites de tampon de tas. Cela pourrait conduire à
une fuite d'informations.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-9937";>CVE-2019-9937</a>

<p>Lâ??intercalation de lectures et écritures dans une seule transaction avec une
table virtuelle fts5 pourrait conduire à un déréférencement de pointeur NULL.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-16168";>CVE-2019-16168</a>

<p>Un navigateur ou une autre application peut être amené à planter à cause
dâ??une validation inadéquate de paramètre qui pourrait conduire à erreur de
division par zéro.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-20218";>CVE-2019-20218</a>

<p><q>Unwinding</q> la pile WITH sâ??exécute même après une erreur dâ??analyse,
aboutissant à un possible plantage d'application.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-13630";>CVE-2020-13630</a>

<p>Le code relatif à la fonctionnalité snippet expose à un défaut dâ??utilisation
de mémoire après libération.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-13632";>CVE-2020-13632</a>

<p>Une requête matchinfo() contrefaite peut conduire à un déréférencement de
pointeur NULL.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-13871";>CVE-2020-13871</a>

<p>La réécriture de lâ??arbre dâ??analyse pour les fonctions de fenêtrage est trop
tardive, conduisant à un défaut dâ??utilisation de mémoire après libération.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-11655";>CVE-2020-11655</a>

<p>Une initialisation incorrecte dâ??objets AggInfo permet à des attaquants de
provoquer un déni de service (erreur de segmentation) à l'aide d'une requête
de fonction de fenêtrage mal formée.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-13434";>CVE-2020-13434</a>

<p>Le code dans sqlite3_str_vappendf dans printf.c contient un défaut de
dépassement d'entier.</p></li>

</ul>

<p>Pour Debian 9 <q>Stretch</q>, ces problèmes ont été corrigés dans
la version 3.16.2-5+deb9u2.</p>

<p>Nous vous recommandons de mettre à jour vos paquets sqlite3.</p>

<p>Pour disposer d'un état détaillé sur la sécurité de sqlite3, veuillez
consulter sa page de suivi de sécurité à l'adresse :
<a href="https://security-tracker.debian.org/tracker/sqlite3";>https://security-tracker.debian.org/tracker/sqlite3</a>.</p>

<p>Plus dâ??informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment posées
peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>
</define-tag>

# do not modify lea following line
#include "$(ENGLISHDIR)/lts/security/2020/dla-2340.data"
# $Id: $
#use wml::debian::translation-check translation="f7354499972d081e45ef608b208b94c2e39515b8" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Jason A. Donenfeld a découvert une injection de séquence dâ??échappement ANSI
dans software-properties, un gestionnaire pour les sources des dépôts dâ??apt.
Un attaquant pourrait manipuler lâ??écran de lâ??utilisateur pour inciter à installer un
dépôt supplémentaire (PPA).</p>

<p>Pour Debian 9 <q>Stretch</q>, ce problème a été corrigé dans
la version 0.96.20.2-1+deb9u1.</p>

<p>Nous vous recommandons de mettre à jour vos paquets software-properties.</p>

<p>Pour disposer d'un état détaillé sur la sécurité de software-properties, veuillez
consulter sa page de suivi de sécurité à l'adresse :
<a href="https://security-tracker.debian.org/tracker/software-properties";>https://security-tracker.debian.org/tracker/software-properties</a></p>

<p>Plus dâ??informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment posées
peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>
</define-tag>

# do not modify lea following line
#include "$(ENGLISHDIR)/lts/security/2020/dla-2339.data"
# $Id: $
#use wml::debian::translation-check translation="ce4cd86d5bf126f0056ff5fc640643aa295c3dc2" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Plusieurs fuites de mémoire ont été découvertes dans proftpd-dfsg, un démon
FTP polyvalent dâ??hébergement virtuel, lorsque mod_facl ou mod_sftp sont utilisés, 
qui pourraient conduire à un épuisement de mémoire et un déni de service.</p>

<p>La mise à jour rend les mises à niveau automatiques de proftpd-dfsg de
Debian 8 vers Debian 9 de nouveau possibles.</p>

<p>Pour Debian 9 <q>Stretch</q>, ce problème a été corrigé dans
la version 1.3.5e+r1.3.5b-4+deb9u1.</p>

<p>Nous vous recommandons de mettre à jour vos paquets proftpd-dfsg.</p>

<p>Pour disposer d'un état détaillé sur la sécurité de proftpd-dfsg, veuillez
consulter sa page de suivi de sécurité à l'adresse :
<a rel="nofollow" href="https://security-tracker.debian.org/tracker/proftpd-dfsg";>https://security-tracker.debian.org/tracker/proftpd-dfsg</a></p>

<p>Plus dâ??informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment posées
peuvent être trouvées sur : <a rel="nofollow
"href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>
</define-tag>

# do not modify lea following line
#include "$(ENGLISHDIR)/lts/security/2020/dla-2338.data"
# $Id: $

Reply to: