[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[RFR] wml://lts/security/2020/dla-215{2,3,4}.wml



Bonjour,

Ces annonces de sécurité ont été publiées.
Les fichiers sont aussi disponibles ici :
https://salsa.debian.org/webmaster-team/webwml/raw/master/english/lts/security/2020/dla-xxxx.wml
https://salsa.debian.org/webmaster-team/webwml/raw/master/french/lts/security/2020/dla-xxxx.wml

Merci d’avance pour vos relectures.

Amicalement.


--
Jean-Paul
#use wml::debian::translation-check translation="a419bf7a902585eb074afc7f74774a1f7f705e0a" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>

<p>Les CVE suivants ont été signalés envers phpmyadmin.</p>

<ul>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-10802";>CVE-2020-10802</a>

<p>Dans phpMyAdmin 4.x avant 4.9.5, une vulnérabilité dâ??injection SQL a été
découverte quand certains paramètres ne sont pas correctement protégés lors de la
création de requêtes pour des actions de recherche dans
libraries/classes/Controllers/Table/TableSearchController.php.
Un attaquant peut générer une base de données ou un nom de table contrefaits.
Lâ??attaque peut être réalisée si un utilisateur tente certaines opérations de
recherche dans la base de données ou la table malveillante.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-10803";>CVE-2020-10803</a>

<p>Dans phpMyAdmin 4.x avant 4.9.5, une vulnérabilité dâ??injection SQL
a été découverte où du code malveillant pourrait être utilisé pour déclencher
une attaque XSS jusquâ??à récupérer et afficher des résultats (dans
tbl_get_field.php et libraries/classes/Display/Results.php).
Lâ??attaquant doit être capable dâ??insérer des données contrefaites dans certaines
tables de base de données, ce qui, lorsque récupérées (par exemple, à travers la table
Browse), permet de déclencher une attaque XSS.</p></li>

</ul>

<p>Pour Debian 8 <q>Jessie</q>, ces problèmes ont été corrigés dans
la version 4:4.2.12-2+deb8u9.</p>

<p>Nous vous recommandons de mettre à jour vos paquets phpmyadmin.</p>

<p>Plus dâ??informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment posées
peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>
</define-tag>

# do not modify lea following line
#include "$(ENGLISHDIR)/lts/security/2020/dla-2154.data"
# $Id: $
#use wml::debian::translation-check translation="51763aba27b9d66db99fcc27f02ef7384e2ec8c0" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>

<p>Les CVE suivants ont été signalés envers jackson-databind.</p>

<ul>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-10672";>CVE-2020-10672</a>

<p>jackson-databind 2.x avant 2.9.10.4 de FasterXML gère incorrectement
lâ??interaction entre les gadgets de sérialisation et la saisie, associée à
org.apache.aries.transaction.jms.internal.XaPooledConnectionFactory
(c'est-à-dire aries.transaction.jms).</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-10673";>CVE-2020-10673</a>

<p>jackson-databind 2.x avant 2.9.10.4 de FasterXML gère incorrectement
lâ??interaction entre les gadgets de sérialisation et la saisie, associée à
com.caucho.config.types.ResourceRef (c'est-à-dire caucho-quercus).</p></li>

</ul>

<p>Pour Debian 8 <q>Jessie</q>, ces problèmes ont été corrigés dans
la version 2.4.2-2+deb8u13.</p>

<p>Nous vous recommandons de mettre à jour vos paquets jackson-databind.</p>

<p>Plus dâ??informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment posées
peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>
</define-tag>

# do not modify lea following line
#include "$(ENGLISHDIR)/lts/security/2020/dla-2153.data"
# $Id: $
#use wml::debian::translation-check translation="9787bde7aabcb5f028efad91250c2568ec1ae18c" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>

<p>Une vulnérabilité a été découverte dans graphicsmagick, une collection
dâ??outils de traitement dâ??images, qui permet à un attaquant de lire des fichiers
arbitraires à l'aide d'une image contrefaite à cause de TranslateTextEx pour SVG.</p>

<p>Pour Debian 8 <q>Jessie</q>, ce problème a été corrigé dans
la version 1.3.20-3+deb8u9.</p>

<p>Nous vous recommandons de mettre à jour vos paquets graphicsmagick.</p>

<p>Plus dâ??informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment posées
peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>
</define-tag>

# do not modify lea following line
#include "$(ENGLISHDIR)/lts/security/2020/dla-2152.data"
# $Id: $

Reply to: