[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[RFR] wml://lts/security/2020/dla-243{5,7,8,9}.wml



Bonjour,

Ces annonces de sécurité ont été publiées.
Les fichiers sont aussi disponibles ici :
https://salsa.debian.org/webmaster-team/webwml/raw/master/english/lts/security/2020/dla-xxxx.wml
https://salsa.debian.org/webmaster-team/webwml/raw/master/french/lts/security/2020/dla-xxxx.wml

Merci d’avance pour vos relectures.

Amicalement.

--
Jean-Paul
#use wml::debian::translation-check translation="17437ad55f10ed369e1b439d366c13d70a2d091d" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Dans libexif/exif-entry.c, jusquâ??à libexif 0.6.21-2+deb9u4,
lâ??optimisation du compilateur pourrait supprimer une vérification de dépassement
de tampon, rendant un dépassement de tampon possible avec quelques étiquettes
EXIF.</p>

<p>Pour Debian 9 <q>Stretch</q>, ce problème a été corrigé dans
la version 0.6.21-2+deb9u5.</p>

<p>Nous vous recommandons de mettre à jour vos paquets libexif.</p>

<p>Pour disposer d'un état détaillé sur la sécurité de libexif, veuillez
consulter sa page de suivi de sécurité à l'adresse :
<a href="https://security-tracker.debian.org/tracker/libexif";>https://security-tracker.debian.org/tracker/libexif</a>.</p>

<p>Plus dâ??informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment posées
peuvent être trouvées sur :
<a href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>
</define-tag>

# do not modify lea following line
#include "$(ENGLISHDIR)/lts/security/2020/dla-2439.data"
# $Id: $
#use wml::debian::translation-check translation="43b404ec07f0db216f7402af3c2791e9e46830bb" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>

<p>Il a été découvert quâ??il existait deux vulnérabilités de dépassement de tas
dans raptor2, un ensemble dâ??analyseurs pour des fichiers RDF qui sont, parmi
dâ??autres, utilisés dans LibreOffice.</p>

<ul>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-18926";>CVE-2017-18926</a>

<p>raptor_xml_writer_start_element_common dans raptor_xml_writer.c dans la
bibliothèque de syntaxe de Raptor RDF, version 2.0.15 calculait de façon
erronée les déclarations maximales de <q>nspace</q> pour le scripteur XML,
conduisant à un dépassement de tampon de tas (parfois aperçu dans
raptor_qname_format_as_xml).</p></li>

</ul>

<p>Pour Debian 9 <q>Stretch</q>, ces problèmes ont été corrigés dans
la version 2.0.14-1+deb9u1.</p>

<p>Nous vous recommandons de mettre à jour vos paquets raptor2.</p>

<p>Plus dâ??informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment posées
peuvent être trouvées sur :
<a href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>
</define-tag>

# do not modify lea following line
#include "$(ENGLISHDIR)/lts/security/2020/dla-2438.data"
# $Id: $
#use wml::debian::translation-check translation="f4afbd9670dcda61c9ae28c354a7edcba31d3380" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>

<p>Il a été découvert quâ??il existait une vulnérabilité de déni de service dans
le système dâ??authentification réseau Kerberos du MIT, <tt>krb5</tt>. Lâ??absence
de limite dans le décodeur ASN.1 pourrait conduire à une récursion infinie et
permettre à un attaquant de déborder la pile et provoquer le plantage du
processus.</p>

<ul>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-28196";>CVE-2020-28196</a></li>
</ul>

<p>Pour Debian 9 <q>Stretch</q>, ces problèmes ont été corrigés dans
la version 1.15-1+deb9u2.</p>

<p>Nous vous recommandons de mettre à jour vos paquets krb5.</p>

<p>Plus dâ??informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment posées
peuvent être trouvées sur :
<a href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>
</define-tag>

# do not modify lea following line
#include "$(ENGLISHDIR)/lts/security/2020/dla-2437.data"
# $Id: $
#use wml::debian::translation-check translation="b9764d7ab9d628ee37ae62539863cbff514ae075" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Le composant serveur dâ??Apache Guacamole, une passerelle pour accéder à des
bureaux distants, ne validait pas correctement les données reçues de serveurs
RDP. Cela pouvait aboutir à une divulgation d'informations ou même à l'exécution
de code arbitraire.</p>

<ul>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-9497";>CVE-2020-9497</a>

<p>Apache Guacamole ne validait pas correctement les données reçues de serveurs
RDP à lâ??aide de canaux statiques virtuels. Si un utilisateur se connectait à un
serveur RDP malveillant ou corrompu, des PDU contrefaits pour l'occasion
pourraient aboutir à une divulgation dâ??information de la mémoire du processus
guacd gérant la connexion.</p>

<p></p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-9498";>CVE-2020-9498</a>

<p>Apache Guacamole pouvait mal gérer les pointeurs impliqués dans le traitement
de données reçues à lâ??aide de canaux statiques virtuels RDP. Si un utilisateur
se connectait à un serveur RDP malveillant ou corrompu, des séries de PDU
contrefaits pour l'occasion pourraient aboutir à une corruption de la mémoire,
pouvant éventuellement lâ??exécution de code arbitraire avec les privilèges du
processus exécutant guacd.</p>

</ul>

<p>Pour Debian 9 <q>Stretch</q>, ces problèmes ont été corrigés dans
la version 0.9.9-2+deb9u1.</p>

<p>Nous vous recommandons de mettre à jour vos paquets guacamole-server.</p>

<p>Pour disposer d'un état détaillé sur la sécurité de guacamole-server, veuillez
consulter sa page de suivi de sécurité à l'adresse :
<a rel="nofollow" href="https://security-tracker.debian.org/tracker/guacamole-server";>https://security-tracker.debian.org/tracker/guacamole-server</a>.</p>

<p>Plus dâ??informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment posées
peuvent être trouvées sur : <a rel="nofollow
"href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>
</define-tag>

# do not modify lea following line
#include "$(ENGLISHDIR)/lts/security/2020/dla-2435.data"
# $Id: $

Reply to: