[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[RFR] wml://lts/security/2020/dla-23{93,95}.wml



Bonjour,

Ces annonces de sécurité ont été publiées.
Les fichiers sont aussi disponibles ici :
https://salsa.debian.org/webmaster-team/webwml/raw/master/english/lts/security/2020/dla-xxxx.wml
https://salsa.debian.org/webmaster-team/webwml/raw/master/french/lts/security/2020/dla-xxxx.wml

Merci d’avance pour vos relectures.

Amicalement.

--
Jean-Paul
#use wml::debian::translation-check translation="891b7b119c0786b31b5efc779d8c2a0eb8392091" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Une vulnérabilité de double libération de zone de mémoire a été découverte
dans libvirt, une boîte à outils pour interagir avec les capacités de
virtualisation des versions récentes de Linux (et dâ??autres systèmes
dâ??exploitation).</p>

<p>Pour Debian 9 <q>Stretch</q>, ce problème a été corrigé dans
la version 3.0.0-4+deb9u5.</p>

<p>Nous vous recommandons de mettre à jour vos paquets libvirt.</p>

<p>Pour disposer d'un état détaillé sur la sécurité de libvirt, veuillez
consulter sa page de suivi de sécurité à l'adresse :
<a href="https://security-tracker.debian.org/tracker/libvirt";>https://security-tracker.debian.org/tracker/libvirt</a>.</p>

<p>Plus dâ??informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment posées
peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>
</define-tag>

# do not modify lea following line
#include "$(ENGLISHDIR)/lts/security/2020/dla-2395.data"
# $Id: $
#use wml::debian::translation-check translation="bd5fb9beab2d4e68e0df33d0c95ec19f82d375a5" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Il a été découvert que le traducteur dâ??interruptions (trap) SNMP nâ??abaisse
pas les privilèges comme configurés et ne protège pas les commandes
dâ??interpréteur dans certaines fonctions. Un attaquant distant, en envoyant une
interruption SNMP malveillante, pourrait éventuellement exécuter du code
arbitraire dâ??interpréteur avec les privilèges du processus ou causer une
condition de déni de service.</p>

<p>Pour Debian 9 <q>Stretch</q>, ce problème a été corrigé dans
la version 1.4-1+deb9u1.</p>

<p>Nous vous recommandons de mettre à jour vos paquets snmptt.</p>

<p>Pour disposer d'un état détaillé sur la sécurité de snmptt, veuillez
consulter sa page de suivi de sécurité à l'adresse :
<a href="https://security-tracker.debian.org/tracker/snmptt";>https://security-tracker.debian.org/tracker/snmptt</a>.</p>

<p>Plus dâ??informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment posées
peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>
</define-tag>

# do not modify lea following line
#include "$(ENGLISHDIR)/lts/security/2020/dla-2393.data"
# $Id: $

Reply to: