[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[RFR] wml://lts/security/2020/dla-24{79,80,81}.wml



Bonjour,

Ces annonces de sécurité ont été publiées.
Les fichiers sont aussi disponibles ici :
https://salsa.debian.org/webmaster-team/webwml/raw/master/english/lts/security/2020/dla-xxxx.wml
https://salsa.debian.org/webmaster-team/webwml/raw/master/french/lts/security/2020/dla-xxxx.wml

Merci d’avance pour vos relectures.

Amicalement.
#use wml::debian::translation-check translation="36a0ba3d88b2873f5daec13e670988e70b030770" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Deux vulnérabilités dans la vérification de syntaxe de liste de certificats
et dans le traitement de la normalisation CSN ont été découvertes dans OpenLDAP,
une implémentation libre du Lightweight Directory Access Protocol. Un attaquant
distant non authentifié peut exploiter ces défauts pour provoquer un déni de
service (plantage du démon splad) à lâ??aide de paquets contrefaits pour
l'occasion.</p>

<p>Pour Debian 9 <q>Stretch</q>, ces problèmes ont été corrigés dans
la version 2.4.44+dfsg-5+deb9u6.</p>

<p>Nous vous recommandons de mettre à jour vos paquets openldap.</p>

<p>Pour disposer d'un état détaillé sur la sécurité de openldap, veuillez
consulter sa page de suivi de sécurité à l'adresse :
<a href="https://security-tracker.debian.org/tracker/openldap";>https://security-tracker.debian.org/tracker/openldap</a>.</p>

<p>Plus dâ??informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment posées
peuvent être trouvées sur :
<a href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>
</define-tag>

# do not modify lea following line
#include "$(ENGLISHDIR)/lts/security/2020/dla-2481.data"
# $Id: $
#use wml::debian::translation-check translation="48495fee44497bc4ab28fa2e43d90b963c382c10" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Plusieurs vulnérabilités ont été découvertes dans salt.</p>

<ul>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-16846";>CVE-2020-16846</a>

<p>Un utilisateur non authentifié avec accès réseau à Salt API peut utiliser des
injections dâ??interpréteur de commandes pour exécuter du code sur Salt API en
utilisant le client SSH.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-17490";>CVE-2020-17490</a>

<p>Lors de lâ??utilisation des fonctions create_ca, create_csr et
create_self_signed_cert dans le module dâ??exécution tls, il nâ??est pas sûr que
la clé soit créée avec les permissions correctes.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-25592";>CVE-2020-25592</a>

<p>Validation adéquate des accréditations et jetons eauth en accord avec leurs
listes de contrôle dâ??accès (ACL). Avant cette modification, eauth nâ??était pas
validé correctement lors de lâ??appel Salt SSH à lâ??aide de salt-api. Nâ??importe
quelle valeur de <q>eauth</q> ou <q>token</q> permet à lâ??utilisateur de
contourner lâ??authentification et de réaliser des appels Salt SSH</p></li>

</ul>

<p>Pour Debian 9 <q>Stretch</q>, ces problèmes ont été corrigés dans
la version 2016.11.2+ds-1+deb9u6.</p>

<p>Nous vous recommandons de mettre à jour vos paquets salt.</p>

<p>Pour disposer d'un état détaillé sur la sécurité de salt, veuillez
consulter sa page de suivi de sécurité à l'adresse :
<a href="https://security-tracker.debian.org/tracker/salt";>https://security-tracker.debian.org/tracker/salt</a>.</p>

<p>Plus dâ??informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment posées
peuvent être trouvées sur :
<a href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>
</define-tag>

# do not modify lea following line
#include "$(ENGLISHDIR)/lts/security/2020/dla-2480.data"
# $Id: $
#use wml::debian::translation-check translation="c1c8ec5eb91bc535d2c99b54aef200478390207f" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Chiaki Ishikawa a découvert un dépassement de pile dans le traitement de
l'état du serveur SMTP qui pourrait éventuellement avoir pour conséquence
l'exécution de code arbitraire.</p>

<p>Pour Debian 9 <q>Stretch</q>, ce problème a été corrigé dans
la version 1:78.5.1-1~deb9u1.</p>

<p>Nous vous recommandons de mettre à jour vos paquets thunderbird.</p>

<p>Pour disposer d'un état détaillé sur la sécurité de thunderbird, veuillez
consulter sa page de suivi de sécurité à l'adresse :
<a href="https://security-tracker.debian.org/tracker/thunderbird";>https://security-tracker.debian.org/tracker/thunderbird</a>.</p>

<p>Plus dâ??informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment posées
peuvent être trouvées sur :
<a href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>
</define-tag>

# do not modify lea following line
#include "$(ENGLISHDIR)/lts/security/2020/dla-2479.data"
# $Id: $

Reply to: