[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[RFR] wml://lts/security/2020/dla-21{61,62}.wml



Bonjour,

Ces annonces de sécurité ont été publiées.
Les fichiers sont aussi disponibles ici :
https://salsa.debian.org/webmaster-team/webwml/raw/master/english/lts/security/2020/dla-xxxx.wml
https://salsa.debian.org/webmaster-team/webwml/raw/master/french/lts/security/2020/dla-xxxx.wml

Merci d’avance pour vos relectures.

Amicalement.


--
Jean-Paul
#use wml::debian::translation-check translation="58a79c926fb17c0928df6a128bb4f25fa336b5a3" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>

<p>Une vulnérabilité dâ??exécution de code à distance a été découverte dans le
composant Form dâ??API du cadriciel Horde. Un attaquant distant authentifié pouvait
utiliser ce défaut pour téléverser du contenu arbitraire dans un emplacement
arbitraire modifiable sur le serveur et éventuellement exécuter du code dans
le contexte de lâ??utilisateur du serveur web.</p>

<p>Pour Debian 8 <q>Jessie</q>, ce problème a été corrigé dans
la version 2.0.8-2+deb8u2.</p>

<p>Nous vous recommandons de mettre à jour vos paquets php-horde-form.</p>

<p>Plus dâ??informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment posées
peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>
</define-tag>

# do not modify lea following line
#include "$(ENGLISHDIR)/lts/security/2020/dla-2162.data"
# $Id: $
#use wml::debian::translation-check translation="df4a0cd26b2484f724e5f1247a528acd7c1761ba" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>

<p>Deux problèmes de sécurité ont été détectés dans tika.</p>

<ul>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-1950";>CVE-2020-1950</a>

<p>Un fichier PSD soigneusement contrefait ou corrompu peut provoquer une
utilisation excessive de mémoire dans Apache.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-1951";>CVE-2020-1951</a>

<p>Vulnérabilité de boucle infinie (déni de service) dans PSDParser dâ??Apache
Tika.</p></li>

</ul>

<p>Pour Debian 8 <q>Jessie</q>, ces problèmes ont été corrigés dans
la version 1.5-1+deb8u1.</p>

<p>Nous vous recommandons de mettre à jour vos paquets tika.</p>

<p>Plus dâ??informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment posées
peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>
</define-tag>

# do not modify lea following line
#include "$(ENGLISHDIR)/lts/security/2020/dla-2161.data"
# $Id: $

Reply to: