[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

Re: [RFR] wml://lts/security/2020/dla-23{32-2,96,97,98,99}.wml



Bonjour,

le jeudi 08 octobre 12:54, bubu a écrit :

>un détail,
le jeudi 08 octobre 18:00, daniel.malgorn@laposte.net a écrit :

>2 étourderies.

Merci à vous deux, corrections effectuées.

Les fichiers sont aussi ici :
https://salsa.debian.org/webmaster-team/webwml/raw/master/french/lts/security/2020/dla-xxxx.wml

Autre chance de commentaire.

Amicalement.

--
Jean-Paul
#use wml::debian::translation-check translation="a5930e9a6b786095b420236a41293d34f49875c3" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Deux vulnérabilités ont été découvertes dans packagekit, un service de gestion de
paquets.</p>

<ul>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-16121";>CVE-2020-16121</a>

<p>Vaisha Bernard a découvert que PackageKit gérait incorrectement certaines
méthodes. Un attaquant local pourrait utiliser cela pour connaître le type MIME
de nâ??importe quel fichier sur le système.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-16122";>CVE-2020-16122</a>

<p>Sami Niemimäki a découvert que PackageKit gérait incorrectement certains
paquets deb locaux. Un utilisateur local pourrait éventuellement utiliser cela
pour installer des paquets non autorisés.</p></li>

</ul>

<p>Pour Debian 9 <q>Stretch</q>, ces problèmes ont été corrigés dans
la version 1.1.5-2+deb9u2.</p>

<p>Nous vous recommandons de mettre à jour vos paquets paquetskit.</p>

<p>Pour disposer d'un état détaillé sur la sécurité paquets dekit, veuillez
consulter sa page de suivi de sécurité à l'adresse :
<a href="https://security-tracker.debian.org/tracker/packagekit";>https://security-tracker.debian.org/tracker/packagekit</a>.</p>

<p>Plus dâ??informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment posées
peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>
</define-tag>

# do not modify lea following line
#include "$(ENGLISHDIR)/lts/security/2020/dla-2399.data"
# $Id: $
#use wml::debian::translation-check translation="07f1f4542ae27ab8d0d08302c40939e8985b6ace" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Une vulnérabilité a été découverte dans tigervnc, une mise en Å?uvre de
serveur et client dâ??informatique virtuelle en réseau (VNC). Lâ??implémentation
de lâ??afficheur gérait incorrectement les exceptions de certificats TLS, stockant
les certificats en tant quâ??autorités, ce qui signifiait que le propriétaire dâ??un
certificat pouvait usurper lâ??identité de nâ??importe quel serveur après quâ??un
client ait ajouté une exception.</p>

<p>Pour Debian 9 <q>Stretch</q>, ce problème a été corrigé dans
la version 1.7.0+dfsg-7+deb9u2.</p>

<p>Nous vous recommandons de mettre à jour vos paquets tigervnc.</p>

<p>Pour disposer d'un état détaillé sur la sécurité de tigervnc, veuillez
consulter sa page de suivi de sécurité à l'adresse :
<a href="https://security-tracker.debian.org/tracker/tigervnc";>https://security-tracker.debian.org/tracker/tigervnc</a>.</p>

<p>Plus dâ??informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment posées
peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>
</define-tag>

# do not modify lea following line
#include "$(ENGLISHDIR)/lts/security/2020/dla-2396.data"
# $Id: $

Reply to: