[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[RFR] wml://lts/security/2020/dla-20{81,87,88,89,91,92,93 }.wml



Bonjour,

Ces annonces de sécurité ont été publiées.
Les fichiers sont aussi disponibles ici :
https://salsa.debian.org/webmaster-team/webwml/raw/master/english/lts/security/2020/dla-xxxx.wml
https://salsa.debian.org/webmaster-team/webwml/raw/master/french/lts/security/2020/dla-xxxx.wml

Merci d’avance pour vos relectures.

Amicalement.


--
Jean-Paul
#use wml::debian::translation-check translation="dadcb7e9dc02bf21da389807d07a666bc3ce8a3d" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Un problème a été découvert dans le compilateur JIT IonMonkey du navigateur
web Firefox de Mozilla, qui pourrait conduire à lâ??exécution de code arbitraire.</p>

<p>Pour Debian 8 <q>Jessie</q>, ce problème a été corrigé dans
la version 68.4.1esr-1~deb8u1.</p>

<p>Nous vous recommandons de mettre à jour vos paquets firefox-esr.</p>

<p>Plus dâ??informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment posées
peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>
</define-tag>

# do not modify lea following line
#include "$(ENGLISHDIR)/lts/security/2020/dla-2093.data"
# $Id: $
#use wml::debian::translation-check translation="2e7eaa5848dc783c4471c43226452dc1828f70c9" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>

<p>Dans le code de chargement de greffon de Qt5 comme existant dans
qtbase-opensource-src, il était possible de charger (par voisinage â?? sideload)
des greffons <q>du</q> répertoire local en plus du chemin de bibliothèques
défini pour le système entier.</p>

<p>Pour Debian 8 <q>Jessie</q>, ce problème a été corrigé dans
la version 5.3.2+dfsg-4+deb8u4.</p>

<p>Nous vous recommandons de mettre à jour vos paquets qtbase-opensource-src.</p>

<p>Plus dâ??informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment posées
peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>
</define-tag>

# do not modify lea following line
#include "$(ENGLISHDIR)/lts/security/2020/dla-2092.data"
# $Id: $
#use wml::debian::translation-check translation="08336cd2c6a2cff14292b6adc152403ea55cbdf9" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>

<p>Plusieurs vulnérabilités ont été corrigées dans libjackson-json-java.</p>

<ul>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-7525";>CVE-2017-7525</a>

<p>Vulnérabilité de sécurité du désérialiseur Jackson.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-15095";>CVE-2017-15095</a>

<p>Blocage de plus de types JDK à partir de la désérialisation polymorphique.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-10172";>CVE-2019-10172</a>

<p>Vulnérabilités dâ??entités externes XML.</p></li>

</ul>

<p>Pour Debian 8 <q>Jessie</q>, ces problèmes ont été corrigés dans
la version 1.9.2-3+deb8u1.</p>

<p>Nous vous recommandons de mettre à jour vos paquets libjackson-json-java.</p>

<p>Plus dâ??informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment posées
peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>
</define-tag>

# do not modify lea following line
#include "$(ENGLISHDIR)/lts/security/2020/dla-2091.data"
# $Id: $
#use wml::debian::translation-check translation="16c01361b85e5440cec81f5e10cb6acb0c74a3fd" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>

<p>opj_t1_clbl_decode_processor dans openjp2/t1.c dâ??OpenJPEG possédait un
dépassement de tampon de tas dans le cas où qmfbid==1, un problème similaire
mais différent de
<a href="https://security-tracker.debian.org/tracker/CVE-2020-6851";>CVE-2020-6851</a>.</p>

<p>Pour Debian 8 <q>Jessie</q>, ce problème a été corrigé dans
la version 2.1.0-2+deb8u10.</p>

<p>Nous vous recommandons de mettre à jour vos paquets openjpeg2.</p>

<p>Plus dâ??informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment posées
peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>
</define-tag>

# do not modify lea following line
#include "$(ENGLISHDIR)/lts/security/2020/dla-2089.data"
# $Id: $
#use wml::debian::translation-check translation="954018fb292135bd65f2f5e24832ffcfafc6cc88" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>

<p>repodata_schema2id dans repodata.c dans libsolv, une bibliothèque de
dépendance de solveur, possédait une lecture hors limites de tampon de tas au
moyen d'un dernier schéma dont la longueur pourrait être moindre que la
longueur dâ??u schéma dâ??entrée.</p>

<p>Pour Debian 8 <q>Jessie</q>, ce problème a été corrigé dans
la version 0.6.5-1+deb8u1.</p>

<p>Nous vous recommandons de mettre à jour vos paquets libsolv.</p>

<p>Plus dâ??informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment posées
peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>
</define-tag>

# do not modify lea following line
#include "$(ENGLISHDIR)/lts/security/2020/dla-2088.data"
# $Id: $
#use wml::debian::translation-check translation="ceb9e9775384ffb0fb329fce026dfeb293352e3b" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>

<p>Deux vulnérabilités ont été récemment découvertes dans le code de stream-tcp
de lâ??outil Suricata de détection et prévention dâ??intrusion .</p>

<ul>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-18625";>CVE-2019-18625</a>

<p>Il était possible de contourner ou éviter nâ??importe quelle signature basée
sur tcp en simulant une session TCP terminée en utilisant un serveur
malveillant. Après le paquet TCP SYN, il était possible dâ??injecter un paquet
RST ACK et un paquet FIN ACK avec une mauvaise option de temporalité de TCP.
Le client pouvait ignoré les paquets RST ACK et FIN ACK à cause de cette
mauvaise option pour TCP.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-18792";>CVE-2019-18792</a>

<p>Il était possible de contourner ou éviter nâ??importe quelle signature basée
sur tcp en superposant un segment TCP avec un paquet FIN falsifié. Ce paquet
devait être injecté juste avant le paquet PUSH ACK devant être contourné. Le
paquet PUSH ACK (contenant les données) devait être ignoré par Suricata parce
quâ??il était superposé par le paquet FIN (la séquence et le nombre dâ??ack sont
identiques dans les deux paquets). Le client pouvait ignorer le paquet FIN
falsifié parce que le drapeau ACK nâ??était pas défini.</p></li>

</ul>

<p>Pour Debian 8 <q>Jessie</q>, ces problèmes ont été corrigés dans
la version 2.0.7-2+deb8u5.</p>

<p>Nous vous recommandons de mettre à jour vos paquets suricata.</p>

<p>Plus dâ??informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment posées
peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>
</define-tag>

# do not modify lea following line
#include "$(ENGLISHDIR)/lts/security/2020/dla-2087.data"
# $Id: $
#use wml::debian::translation-check translation="6f8d18fa9cef58f7813aa6173f2c62376f5aa5b0" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>

<p>OpenJPEG possédait un dépassement de tampon de tas dans
opj_t1_clbl_decode_processor dans libopenjp2.so.</p>

<p>Pour Debian 8 <q>Jessie</q>, ce problème a été corrigé dans
la version 2.1.0-2+deb8u9.</p>

<p>Nous vous recommandons de mettre à jour vos paquets openjpeg2.</p>

<p>Plus dâ??informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment posées
peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>
</define-tag>

# do not modify lea following line
#include "$(ENGLISHDIR)/lts/security/2020/dla-2081.data"
# $Id: $

Reply to: