[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[RFR] wml://security/2020/dsa-481{1,2,3}.wml



Bonjour,

trois nouvelles annonces de sécurité viennent d'être publiées. En voici
une traduction. Merci d'avance pour vos relectures.
Amicalement,
jipege
#use wml::debian::translation-check translation="e4169c02d604d087402edc425d03a12498b1acaa" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité</define-tag>
<define-tag moreinfo>
<p>Plusieurs problèmes de sécurité ont été découverts dans le navigateur
web Firefox de Mozilla qui pourraient éventuellement provoquer l'exécution
de code arbitraire, la divulgation d'informations ou le contournement du
nettoyage de CSS.</p>

<p>Pour la distribution stable (Buster), ces problèmes ont été corrigés
dans la version 78.6.0esr-1~deb10u1.</p>

<p>Nous vous recommandons de mettre à jour vos paquets firefox-esr.</p>

<p>Pour disposer d'un état détaillé sur la sécurité de firefox-esr,
veuillez consulter sa page de suivi de sécurité à l'adresse :
<a href="https://security-tracker.debian.org/tracker/firefox-esr";>\
https://security-tracker.debian.org/tracker/firefox-esr</a>.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2020/dsa-4813.data"
# $Id: $
#use wml::debian::translation-check translation="413d84f94ed95dc443860b5c01ced890a3d079ef" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité</define-tag>
<define-tag moreinfo>
<p>Plusieurs vulnérabilités ont été découvertes dans l'hyperviseur Xen :</p>

<p>Plusieurs problèmes de sécurité affectant Xenstore pourraient provoquer
un accès interdomaine (déni de service, fuites d'informations ou élévation
de privilèges) ou un déni de service à l'encontre de xenstored.</p>

<p>D'autres vulnérabilités pourraient aboutir à un déni de service du
client vers l'hôte.</p>

<p>Pour la distribution stable (Buster), ces problèmes ont été corrigés
dans la version 4.11.4+57-g41a822c392-2.</p>

<p>Nous vous recommandons de mettre à jour vos paquets xen.</p>

<p>Pour disposer d'un état détaillé sur la sécurité de xen, veuillez
consulter sa page de suivi de sécurité à l'adresse :
<a href="https://security-tracker.debian.org/tracker/xen";>\
https://security-tracker.debian.org/tracker/xen</a>.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2020/dsa-4812.data"
# $Id: $
#use wml::debian::translation-check translation="1e5f62f34bcc8da30f41325ca8cb664f8713412c" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité</define-tag>
<define-tag moreinfo>
<p>La liste noire par défaut de XStream, une bibliothèque Java pour
sérialiser des objets vers et depuis XML, était vulnérable à l'exécution de
commandes d'interpréteur arbitraires en manipulant le flux d'entrée traité.</p>

<p>Pour une défense en profondeur supplémentaire, il est recommendé de
passer à l'approche par liste blanche du cadriciel de sécurité d’XStream.
Pour davantage d'informations, veuillez consulter
<a href="https://github.com/x-stream/xstream/security/advisories/GHSA-mw36-7c6c-q4q2";>\
https://github.com/x-stream/xstream/security/advisories/GHSA-mw36-7c6c-q4q2</a></p>

<p>Pour la distribution stable (Buster), ce problème a été corrigé dans la
version 1.4.11.1-1+deb10u1.</p>

<p>Nous vous recommandons de mettre à jour vos paquets libxstream-java.</p>

<p>Pour disposer d'un état détaillé sur la sécurité de libxstream-java,
veuillez consulter sa page de suivi de sécurité à l'adresse :
<a href="https://security-tracker.debian.org/tracker/libxstream-java";>\
https://security-tracker.debian.org/tracker/libxstream-java</a>.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2020/dsa-4811.data"
# $Id: $

Reply to: