[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[RFR] wml://lts/security/2020/dla-24{68,69,84,85}.wml



Bonjour,

Ces annonces de sécurité ont été publiées.
Les fichiers sont aussi disponibles ici :
https://salsa.debian.org/webmaster-team/webwml/raw/master/english/lts/security/2020/dla-xxxx.wml
https://salsa.debian.org/webmaster-team/webwml/raw/master/french/lts/security/2020/dla-xxxx.wml

Merci d’avance pour vos relectures.

Amicalement.
#use wml::debian::translation-check translation="c2e55ca5935bbeeda8ca377a8a7489adecbaec54" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>La prise en charge du serveur http2 dans ce paquet était vulnérable à
certains types dâ??attaque par déni de service.</p>

<ul>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-9512";>CVE-2019-9512</a>

<p>Ce code était vulnérable à des attaques par <q>ping flood</q>, conduisant
éventuellement à un déni de service. Lâ??attaquant envoie continuellement des
<q>ping</q> à un pair HTTP/2, obligeant le pair à bâtir une queue interne de
réponses. Selon lâ??efficacité de cette mise en queue des données, cela peut
provoquer une consommation excessive de CPU ou de mémoire.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-9514";>CVE-2019-9514</a>

<p>Ce code était vulnérable à une réinitialisation dâ??envois, conduisant
éventuellement à un déni de service. Lâ??attaquant ouvre un certain nombre de
flux  et envoie une requête non valable sur chaque flux qui sollicite un flux
de trames RST_STREAM du pair. Selon la façon dont celles-ci sont gérées, cela
peut provoquer une consommation excessive de CPU ou de mémoire.</p></li>

</ul>

<p>Pour Debian 9 <q>Stretch</q>, ces problèmes ont été corrigés dans
la version 1:0.0+git20161013.8b4af36+dfsg-3+deb9u1.</p>

<p>Nous vous recommandons de mettre à jour vos paquets golang-golang-x-net-dev.</p>

<p>Pour disposer d'un état détaillé sur la sécurité de golang-golang-x-net-dev, veuillez
consulter sa page de suivi de sécurité à l'adresse :
<a href="https://security-tracker.debian.org/tracker/golang-golang-x-net-dev";>https://security-tracker.debian.org/tracker/golang-golang-x-net-dev</a>.</p>

<p>Plus dâ??informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment posées
peuvent être trouvées sur :
<a href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>
</define-tag>

# do not modify lea following line
#include "$(ENGLISHDIR)/lts/security/2020/dla-2485.data"
# $Id: $
#use wml::debian::translation-check translation="ef47a64a9f7e1cf56ca4aa5eda63abfe62209f37" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Lâ??API ACME v1 de Let's Encrypt est devenue obsolète et a commencé son
processus de disparition. En commençant par des coupures en janvier 2021 et en
finissant par un arrêt complet en juin 2021, les API de Let's Encrypt ne seront
plus disponibles. Pour éviter aux utilisateurs des perturbations dans le
renouvellement de leurs certificats, cette mise à jour rétroporte le basculement
vers lâ??API ACME v2.</p>

<p>Pour Debian 9 <q>Stretch</q>, ce problème a été corrigé dans
la version 0.28.0-1~deb9u3.</p>

<p>Nous vous recommandons de mettre à jour vos paquets python-certbot.</p>

<p>Pour disposer d'un état détaillé sur la sécurité de python-certbot, veuillez
consulter sa page de suivi de sécurité à l'adresse :
<a href="https://security-tracker.debian.org/tracker/python-certbot";>https://security-tracker.debian.org/tracker/python-certbot</a>.</p>

<p>Plus dâ??informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment posées
peuvent être trouvées sur :
<a href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>
</define-tag>

# do not modify lea following line
#include "$(ENGLISHDIR)/lts/security/2020/dla-2484.data"
# $Id: $
#use wml::debian::translation-check translation="bdf684a4722f26514863058d9c635157123db4e8" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>

<p>Plusieurs problèmes ont été découverts dans qemu, un émulateur rapide de
processeur.</p>

<p>Tous ces problèmes concernent des échecs dâ??assertion, des accès hors limites
ou un mauvais traitement des codes de retour.</p>


<p>Pour Debian 9 <q>Stretch</q>, ces problèmes ont été corrigés dans
la version 1:2.8+dfsg-6+deb9u12.</p>

<p>Nous vous recommandons de mettre à jour vos paquets qemu.</p>

<p>Pour disposer d'un état détaillé sur la sécurité de qemu, veuillez
consulter sa page de suivi de sécurité à l'adresse :
<a href="https://security-tracker.debian.org/tracker/qemu";>https://security-tracker.debian.org/tracker/qemu</a>.</p>

<p>Plus dâ??informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment posées
peuvent être trouvées sur :
<a href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>
</define-tag>

# do not modify lea following line
#include "$(ENGLISHDIR)/lts/security/2020/dla-2469.data"
# $Id: $
#use wml::debian::translation-check translation="f146d6247cde4800c817d836078ac75db722bb58" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>

<p>Un problème a été découvert dans tcpflow, un enregistreur de flux TCP.</p>

<p>Ã? cause dâ??une vulnérabilité de dépassement dans la fonction handle_80211, une
lecture hors limites avec accès à une mémoire sensible ou un déni de service
pourraient se produire.</p>

<p>Pour Debian 9 <q>Stretch</q>, ce problème a été corrigé dans
la version 1.4.4+repack1-3+deb8u1.</p>

<p>Nous vous recommandons de mettre à jour vos paquets tcpflow.</p>

<p>Pour disposer d'un état détaillé sur la sécurité de tcpflow, veuillez
consulter sa page de suivi de sécurité à l'adresse :
<a href="https://security-tracker.debian.org/tracker/tcpflow";>https://security-tracker.debian.org/tracker/tcpflow</a>.</p>

<p>Plus dâ??informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment posées
peuvent être trouvées sur :
<a href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>
</define-tag>

# do not modify lea following line
#include "$(ENGLISHDIR)/lts/security/2020/dla-2468.data"
# $Id: $

Reply to: