[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[RFR] wml://lts/security/2020/dla-247{5,6,7,8}.wml



Bonjour,

Ces annonces de sécurité ont été publiées.
Les fichiers sont aussi disponibles ici :
https://salsa.debian.org/webmaster-team/webwml/raw/master/english/lts/security/2020/dla-xxxx.wml
https://salsa.debian.org/webmaster-team/webwml/raw/master/french/lts/security/2020/dla-xxxx.wml

Merci d’avance pour vos relectures.

Amicalement.
#use wml::debian::translation-check translation="0a71c5c7fa8f6a933e3c3c3afed61d77ca3b413e" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Plusieurs vulnérabilités ont été découvertes dans le système de base de
données PostgreSQL.</p>

<ul>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-25694";>CVE-2020-25694</a>

<p>Peter Eisentraut a trouvé que des reconnexions vers la base de données
pourraient abandonner des options de la connexion originelle, telles que le
chiffrement. Cela pourrait conduire à une divulgation d'informations ou à une
attaque dâ??homme du milieu.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-25695";>CVE-2020-25695</a>

<p>Etienne Stalmans a signalé quâ??un utilisateur, avec permission de créer des
objets non temporaires dans un schéma, peut exécuter des fonctions arbitraires
SQL en tant que superutilisateur.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-25696";>CVE-2020-25696</a>

<p>Nick Cleaton a trouvé que la commande \gset modifiait des variables qui
contrôlaient le comportement de psql. Cela pourrait aboutir à un serveur
compromis ou malveillant exécutant du code arbitraire dans la session de
lâ??utilisateur.</p></li>

</ul>

<p>Pour Debian 9 <q>Stretch</q>, ces problèmes ont été corrigés dans
la version 9.6.20-0+deb9u1.</p>

<p>Nous vous recommandons de mettre à jour vos paquets postgresql-9.6.</p>

<p>Pour disposer d'un état détaillé sur la sécurité de postgresql-9.6, veuillez
consulter sa page de suivi de sécurité à l'adresse :
<a href="https://security-tracker.debian.org/tracker/postgresql-9.6";>https://security-tracker.debian.org/tracker/postgresql-9.6</a>.</p>

<p>Plus dâ??informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment posées
peuvent être trouvées sur :
<a href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>
</define-tag>

# do not modify lea following line
#include "$(ENGLISHDIR)/lts/security/2020/dla-2478.data"
# $Id: $
#use wml::debian::translation-check translation="5a5bf32fd82b5f24b3287e66bd6b84deeaf3cd8a" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>

<p>Il a été découvert quâ??il existait un problème dans le système interactif
<a href="https://jupyter.org/";>Jupyter</a> de calepin où un lien contrefait
pourrait rediriger le navigateur vers un site usurpé malveillant.</p>

<ul>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-26215";>CVE-2020-26215</a>

<p>Jupyter Notebook avant la version 6.1.5 possédait une vulnérabilité de
redirection ouverte. Un lien contrefait vers un serveur de calepin pourrait
rediriger le navigateur vers un site différent. Tous les serveurs de calepin
sont techniquement touchés, cependant, ces liens malveillants peuvent seulement
être en pratique vers des hôtes connus de serveur de calepin. Un lien vers un
serveur de calepin peut paraître sûr, mais rediriger finalement vers un serveur
usurpé de lâ??Internet public. Le problème est corrigé dans la version 6.1.5.</p></li>

</ul>

<p>Pour Debian 9 <q>Stretch</q>, ces problèmes ont été corrigés dans
la version 4.2.3-4+deb9u2.</p>

<p>Nous vous recommandons de mettre à jour vos paquets jupyter-notebook.</p>

<p>Plus dâ??informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment posées
peuvent être trouvées sur :
<a href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>
</define-tag>

# do not modify lea following line
#include "$(ENGLISHDIR)/lts/security/2020/dla-2477.data"
# $Id: $
#use wml::debian::translation-check translation="1781567fec910e78c444eb58b9dd4db2a8bc968b" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Un dépassement de tampon a été découvert dans Brotli, une suite générique de
compression sans pertes.</p>

<p>Pour Debian 9 <q>Stretch</q>, ce problème a été corrigé dans
la version 0.5.2+dfsg-2+deb9u1.</p>

<p>Nous vous recommandons de mettre à jour vos paquets brotli.</p>

<p>Pour disposer d'un état détaillé sur la sécurité de brotli, veuillez
consulter sa page de suivi de sécurité à l'adresse :
<a href="https://security-tracker.debian.org/tracker/brotli";>https://security-tracker.debian.org/tracker/brotli</a>.</p>

<p>Plus dâ??informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment posées
peuvent être trouvées sur :
<a href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>
</define-tag>

# do not modify lea following line
#include "$(ENGLISHDIR)/lts/security/2020/dla-2476.data"
# $Id: $
#use wml::debian::translation-check translation="35af9d8d5b369b7afe6079fdeb4bbde69c293498" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Des vulnérabilités ont été découvertes dans pdfresurrect, un outil pour
analyser et manipuler les révisions dâ??un document PDF.</p>

<ul>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-14934";>CVE-2019-14934</a>

<p>pdf_load_pages_kids dans pdf.c ne vérifie pas une certaine valeur de taille,
conduisant à un échec de malloc et une écriture hors limites</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-20740";>CVE-2020-20740</a>

<p>Vérification manquante dâ??en-tête provoquant un dépassement de tampon de tas
dans pdf_get_version()</p></li>

</ul>

<p>Pour Debian 9 <q>Stretch</q>, ces problèmes ont été corrigés dans
la version 0.12-6+deb9u1.</p>

<p>Nous vous recommandons de mettre à jour vos paquets pdfresurrect.</p>

<p>Pour disposer d'un état détaillé sur la sécurité de pdfresurrect, veuillez
consulter sa page de suivi de sécurité à l'adresse :
<a href="https://security-tracker.debian.org/tracker/pdfresurrect";>https://security-tracker.debian.org/tracker/pdfresurrect</a>.</p>

<p>Plus dâ??informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment posées
peuvent être trouvées sur :
<a href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>
</define-tag>

# do not modify lea following line
#include "$(ENGLISHDIR)/lts/security/2020/dla-2475.data"
# $Id: $

Reply to: