[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[RFR] wml://lts/security/2020/dla-2{278-3,353,354,355,359}.wml



Bonjour,

Ces annonces de sécurité ont été publiées.
Les fichiers sont aussi disponibles ici :
https://salsa.debian.org/webmaster-team/webwml/raw/master/english/lts/security/2020/dla-xxxx.wml
https://salsa.debian.org/webmaster-team/webwml/raw/master/french/lts/security/2020/dla-xxxx.wml

Merci d’avance pour vos relectures.

Amicalement.

--
Jean-Paul
#use wml::debian::translation-check translation="46639e8d47fc0cd9672eaa42daa78555272c1cf6" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>

<p>Plusieurs problèmes ont été découverts dans xorg-server, le serveur X dâ??X.org.
Essentiellement, tous les problèmes concernent des accès hors limites ou des
dépassements d'entier par le bas dans différents gestionnaires de requête. Un
CVE concerne une absence dâ??initialisation de mémoire de tas pour les clients.</p>


<p>Pour Debian 9 <q>Stretch</q>, ces problèmes ont été corrigés dans
la version 2:1.19.2-1+deb9u6.</p>

<p>Nous vous recommandons de mettre à jour vos paquets xorg-server.</p>

<p>Pour disposer d'un état détaillé sur la sécurité de xorg-server, veuillez
consulter sa page de suivi de sécurité à l'adresse :
<a href="https://security-tracker.debian.org/tracker/xorg-server";>https://security-tracker.debian.org/tracker/xorg-server</a>.</p>

<p>Plus dâ??informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment posées
peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>
</define-tag>

# do not modify lea following line
#include "$(ENGLISHDIR)/lts/security/2020/dla-2359.data"
# $Id: $
#use wml::debian::translation-check translation="b351a304dab615f851f160a904dce3574dd9a743" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>

<p>Deux problèmes ont été découverts dans bind9, un serveur de noms de domaine
dâ??Internet.</p>

<ul>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-8622";>CVE-2020-8622</a>

<p>Des réponses contrefaites à des requêtes signées TSIG pourraient conduire à
un échec dâ??assertion, amenant lâ??arrêt du serveur. Cela pourrait être réalisé par
des opérateurs malveillants ou des attaquants par prédiction.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-8623";>CVE-2020-8623</a>

<p>Un échec dâ??assertion, amenant lâ??arrêt du serveur, peut être exploité à lâ??aide
dâ??une requête pour une zone signée RSA.</p>


<p>Pour Debian 9 <q>Stretch</q>, ces problèmes ont été corrigés dans
la version 1:9.10.3.dfsg.P4-12.3+deb9u7.</p>

<p>Nous vous recommandons de mettre à jour vos paquets bind9.</p>

<p>Pour disposer d'un état détaillé sur la sécurité de bind9, veuillez
consulter sa page de suivi de sécurité à l'adresse :
<a href="https://security-tracker.debian.org/tracker/bind9";>https://security-tracker.debian.org/tracker/bind9</a>.</p>

<p>Plus dâ??informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment posées
peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p></li>

</ul>
</define-tag>

# do not modify lea following line
#include "$(ENGLISHDIR)/lts/security/2020/dla-2355.data"
# $Id: $
#use wml::debian::translation-check translation="dc8154c22dcb061e01c659dbddede3ba317d9daa" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>

<p>Un problème a été découvert dans ndpi, une bibliothèque extensible
dâ??inspection en profondeur de paquets. Le protocole du dissecteur dâ??Oracle
contient une lecture hors limites de tampon de tas qui pourrait planter
lâ??application qui utilise cette bibliothèque et aboutir à un déni de service.</p>


<p>Pour Debian 9 <q>Stretch</q>, ce problème a été corrigé dans
la version 1.8-1+deb9u1.</p>

<p>Nous vous recommandons de mettre à jour vos paquets ndpi.</p>

<p>Pour disposer d'un état détaillé sur la sécurité de ndpi, veuillez
consulter sa page de suivi de sécurité à l'adresse :
<a href="https://security-tracker.debian.org/tracker/ndpi";>https://security-tracker.debian.org/tracker/ndpi</a>.</p>

<p>Plus dâ??informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment posées
peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>
</define-tag>

# do not modify lea following line
#include "$(ENGLISHDIR)/lts/security/2020/dla-2354.data"
# $Id: $
#use wml::debian::translation-check translation="a8c89f2306c7a4b2654d19b12a0e9952e0eef8ab" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>

<p>Un problème a été découvert dans bacula, un service de sauvegarde par le
réseau. En envoyant des chaînes dâ??empreinte surdimensionnées, un client
malveillant peut provoquer un dépassement de tas dans la mémoire du
<q>directeur</q> aboutissant à un déni de service.</p>


<p>Pour Debian 9 <q>Stretch</q>, ce problème a été corrigé dans
la version 7.4.4+dfsg-6+deb9u2.</p>

<p>Nous vous recommandons de mettre à jour vos paquets bacula.</p>

<p>Pour disposer d'un état détaillé sur la sécurité de bacula, veuillez
consulter sa page de suivi de sécurité à l'adresse :
<a href="https://security-tracker.debian.org/tracker/bacula";>https://security-tracker.debian.org/tracker/bacula</a>.</p>

<p>Plus dâ??informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment posées
peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>
</define-tag>

# do not modify lea following line
#include "$(ENGLISHDIR)/lts/security/2020/dla-2353.data"
# $Id: $
#use wml::debian::translation-check translation="2f3a369c3fa9a0a77c93190400ce080d5ec3235e" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>La mise à jour de squid3 publiée dans la DLA-2278-2 introduisait une
régression due au correctif mis à jour pour le
<a href="https://security-tracker.debian.org/tracker/CVE-2019-12529";>CVE-2019-12529</a>.
Le nouveau code dâ??authentification de Kerberos empêche la négociation de jeton
base64. Des paquets squid3 actualisés sont maintenant disponibles pour corriger
ce problème.</p>

<p>Pour Debian 9 <q>Stretch</q>, ce problème a été corrigé dans
la version 3.5.23-5+deb9u4.</p>

<p>Nous vous recommandons de mettre à jour vos paquets squid3.</p>

<p>Pour disposer d'un état détaillé sur la sécurité de squid3, veuillez
consulter sa page de suivi de sécurité à l'adresse :
<a rel="nofollow" href="https://security-tracker.debian.org/tracker/squid3";>https://security-tracker.debian.org/tracker/squid3</a>.</p>

<p>Plus dâ??informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment posées
peuvent être trouvées sur : <a rel="nofollow
"href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>
</define-tag>

# do not modify lea following line
#include "$(ENGLISHDIR)/lts/security/2020/dla-2278-3.data"
# $Id: $

Reply to: