[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[RFR] wml://lts/security/2020/dla-243{3,4}.wml



Bonjour,

Ces annonces de sécurité ont été publiées.
Les fichiers sont aussi disponibles ici :
https://salsa.debian.org/webmaster-team/webwml/raw/master/english/lts/security/2020/dla-xxxx.wml
https://salsa.debian.org/webmaster-team/webwml/raw/master/french/lts/security/2020/dla-xxxx.wml

Merci d’avance pour vos relectures.

Amicalement.

--
Jean-Paul
#use wml::debian::translation-check translation="26de147a9ee814f699f11c2b2de5f19f15f70909" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>

<p>Il a été découvert quâ??il existait un problème dans le gestionnaire
dâ??affichage de GNOME où la détection dâ??aucun utilisateur peut faire que GDM
lance le paramétrage initial du système et, ainsi, permet la création de
nouveaux utilisateurs avec les capacités de sudo.</p>

<ul>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-16125";>CVE-2020-16125</a>

<p>Affichage : Abandon avec erreur si le chargement des utilisateurs
existants échoue.</p></li>

</ul>

<p>Pour Debian 9 <q>Stretch</q>, ces problèmes ont été corrigés dans
la version 3.22.3-3+deb9u3.</p>

<p>Nous vous recommandons de mettre à jour vos paquets gdm3.</p>

<p>Plus dâ??informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment posées
peuvent être trouvées sur :
<a href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>
</define-tag>

# do not modify lea following line
#include "$(ENGLISHDIR)/lts/security/2020/dla-2434.data"
# $Id: $
#use wml::debian::translation-check translation="85813c9439ae86f8ffa851bb7251c43d1050db26" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>

<p>Il a été découvert quâ??il existait un problème dans la bibliothèque de
chiffrement bouncycastle par lequel des attaquants pouvait obtenir des
informations sensibles à cause de différences perceptibles dans sa réponse
à une entrée non valable.</p>

<ul>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-26939";>CVE-2020-26939</a>

<p>Dans <q>Legion of the Bouncy Castle BC</q> avant la version 1.55 et BC-FJA
avant la version 1.0.1.2, des attaquants pouvaient obtenir des informations
sensibles à propos dâ??un exposant privé à cause dâ??une différence perceptible
dans le comportement lors dâ??entrées erronées. Cela se produit dans
org.bouncycastle.crypto.encodings.OAEPEncoding. Lâ??envoi dâ??un texte chiffré non
valable se déchiffrant en des données utiles brèves dans le décodeur OAEP
pourrait aboutir à lâ??envoi dâ??une exception très tôt, divulguant
éventuellement quelques informations sur lâ??exposant privé de la clé RSA privée
réalisant le chiffrement.</p></li>

</ul>

<p>Pour Debian 9 <q>Stretch</q>, ces problèmes ont été corrigés dans
la version 1.56-1+deb9u3.</p>

<p>Nous vous recommandons de mettre à jour vos paquets bouncycastle.</p>

<p>Plus dâ??informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment posées
peuvent être trouvées sur :
<a href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>
</define-tag>

# do not modify lea following line
#include "$(ENGLISHDIR)/lts/security/2020/dla-2433.data"
# $Id: $

Reply to: