[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[RFR] wml://security/2020/dsa-461{2,3,4}.wml



Bonjour,
deux nouvelles annonces de sécurité viennent d'être publiées. En voici une
traduction. Merci d'avance pour vos relectures.
Amicalement,
jipege

#use wml::debian::translation-check translation="10d6441f58b80849b1c23b3599dafc9a773a04f2" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité</define-tag>
<define-tag moreinfo>
<p>Joe Vennix a découvert une vulnérabilité de dépassement de pile dans
sudo, un programme conçu pour donner des droits limités de superutilisateur
à des utilisateurs particuliers, déclenchable lorsque sudo est configuré
avec l'option <q>pwfeedback</q> activée. Un utilisateur non privilégié
peut tirer avantage de ce défaut pour obtenir les privilèges complets du
superutilisateur.</p>

<p>Plus de détails sont disponibles dans l'annonce amont à l'adresse
<a href="https://www.sudo.ws/alerts/pwfeedback.html";>https://www.sudo.ws/alerts/pwfeedback.html</a> .</p>

<p>Pour la distribution oldstable (Stretch), ce problème a été corrigé dans
la version 1.8.19p1-2.1+deb9u2.</p>

<p>Pour la distribution stable (Buster), l'exploitation du bogue est
empêchée du fait d'une modification du traitement de fin de fichier (EOF)
introduite dans la version 1.8.26.</p>

<p>Nous vous recommandons de mettre à jour vos paquets sudo.</p>

<p>Pour disposer d'un état détaillé sur la sécurité de sudo, veuillez
consulter sa page de suivi de sécurité à l'adresse :
<a href="https://security-tracker.debian.org/tracker/sudo";>\
https://security-tracker.debian.org/tracker/sudo</a>.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2020/dsa-4614.data"
# $Id: $
#use wml::debian::translation-check translation="e25d434dcac8f08adc70199ce09f30f14d4e8555" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité</define-tag>
<define-tag moreinfo>
<p>Une vulnérabilité de dépassement de tampon de tas a été découverte dans
la fonction idn2_to_ascii_4i() dans libidn2, la bibliothèque GNU pour les
noms de domaines internationalisés (Internationalized Domain Names — IDN).
Cela pourrait avoir pour conséquence un déni de service ou l'exécution de
code arbitraire lors du traitement d'une longue chaîne de domaine.</p>

<p>Pour la distribution stable (Buster), ce problème a été corrigé dans la
version 2.0.5-1+deb10u1.</p>

<p>Nous vous recommandons de mettre à jour vos paquets libidn2.</p>

<p>Pour disposer d'un état détaillé sur la sécurité de libidn2, veuillez
consulter sa page de suivi de sécurité à l'adresse :
<a href="https://security-tracker.debian.org/tracker/libidn2";>\
https://security-tracker.debian.org/tracker/libidn2</a>.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2020/dsa-4613.data"
# $Id: $
#use wml::debian::translation-check translation="fb7d29f63f0954976c5fc7cf9c9bddd6cbb49710" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité</define-tag>
<define-tag moreinfo>
<p>Les modules d'authentification LDAP pour le serveur Jabber/XMPP Prosody
validaient incorrectement les adresses XMPP lorsqu'ils vérifiaient si un
utilisateur bénéficiait d'un accès administrateur.</p>

<p>Pour la distribution oldstable (Stretch), ce problème a été corrigé dans
la version 0.0~hg20170123.3ed504b944e5+dfsg-1+deb9u1.</p>

<p>Pour la distribution stable (Buster), ce problème a été corrigé dans la
version 0.0~hg20190203.b54e98d5c4a1+dfsg-1+deb10u1.</p>

<p>Nous vous recommandons de mettre à jour vos paquets prosody-modules.</p>

<p>Pour disposer d'un état détaillé sur la sécurité de prosody-modules,
veuillez consulter sa page de suivi de sécurité à l'adresse :
<a href="https://security-tracker.debian.org/tracker/prosody-modules";>\
https://security-tracker.debian.org/tracker/prosody-modules</a>.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2020/dsa-4612.data"
# $Id: $

Reply to: