[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[RFR] wml://lts/security/2020/dla-21{56,57,61,63}.wml



Bonjour,

Ces annonces de sécurité ont été publiées.
Les fichiers sont aussi disponibles ici :
https://salsa.debian.org/webmaster-team/webwml/raw/master/english/lts/security/2020/dla-xxxx.wml
https://salsa.debian.org/webmaster-team/webwml/raw/master/french/lts/security/2020/dla-xxxx.wml

Merci d’avance pour vos relectures.

Amicalement.


--
Jean-Paul
#use wml::debian::translation-check translation="abd26a756ed3aa3835bfaf0e41f2066aaf78e122" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>

<p>Un problème mineur de sécurité et un bogue sévère dâ??empaquetage ont été
corrigés dans tinyproxy, un démon léger de mandataire HTTP.</p>

<ul>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-11747";>CVE-2017-11747</a>

<p>main.c dans Tinyproxy créait un fichier /var/run/tinyproxy/tinyproxy.pid
en baissant les privilèges à ceux dâ??un compte non superutilisateur. Cela pouvait
permettre à des utilisateurs locaux de tuer des processus arbitraires en
exploitant cet accès à ce compte non superutilisateur pour modifier tinyproxy.pid
avant quâ??un script de superutilisateur exécute une commande
<q>kill `cat /run/tinyproxy/tinyproxy.pid`</q>.</p></li>

<li><p>Autre problème</p>

<p>Un défaut grave a été découvert par Tim Duesterhus dans le script init de
Debian pour tinyproxy. Avec le fichier de configuration tiny.conf ayant lâ??option
PidFile supprimée, la prochaine exécution de logrotate (si installé) pouvait
modifier le propriétaire du répertoire de base du système (« / ») à
tinyproxy:tinyproxy.</p></li>

</ul>

<p>Pour Debian 8 <q>Jessie</q>, ce problème a été corrigé dans
la version 1.8.3-3+deb8u1.</p>

<p>Nous vous recommandons de mettre à jour vos paquets  mandataire tin.</p>

<p>Plus dâ??informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment posées
peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>

</define-tag>

# do not modify lea following line
#include "$(ENGLISHDIR)/lts/security/2020/dla-2163.data"
# $Id: $
#use wml::debian::translation-check translation="4f3091355e142513acf946fa22017cba5fca0ba8" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>

<p>Deux problèmes de sécurité ont été identifiés et corrigés dans php5, un
langage de script embarqué dans du HTML et côté serveur.</p>

<ul>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-7062";>CVE-2020-7062</a>

<p>Déréférencement de pointeur NULL conduisant vraisemblablement à un
plantage lors dâ??un téléversement défectueux avec suivi de la progression.</li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-7063";>CVE-2020-7063</a>

<p>Mauvaises permissions de fichiers ajoutés à tar avec Phar::buildFromIterator
lors de leur ré-extraction.</p>
</ul>

<p>Pour Debian 8 <q>Jessie</q>, ces problèmes ont été corrigés dans
la version 5.6.40+dfsg-0+deb8u10.</p>

<p>Nous vous recommandons de mettre à jour vos paquets php5.</p>

<p>Plus dâ??informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment posées
peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>

</define-tag>

# do not modify lea following line
#include "$(ENGLISHDIR)/lts/security/2020/dla-2160.data"
# $Id: $
#use wml::debian::translation-check translation="ddb43a4cc232a5b81fa127797cf453620de2902a" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>

<p>Plusieurs problèmes ont été découverts dans weechat, un client de clavardage
rapide, léger et extensible.
Ces problèmes concernent des messages contrefaits qui pourraient aboutir à un
dépassement de tampon et à un plantage d'application. Cela pourrait causer un
déni de service ou éventuellement avoir un autre impact.</p>


<p>Pour Debian 8 <q>Jessie</q>, ces problèmes ont été corrigés dans
la version 1.0.1-1+deb8u3.</p>

<p>Nous vous recommandons de mettre à jour vos paquets weechat.</p>

<p>Plus dâ??informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment posées
peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>
</define-tag>

# do not modify lea following line
#include "$(ENGLISHDIR)/lts/security/2020/dla-2157.data"
# $Id: $
#use wml::debian::translation-check translation="f2ce2ed297e1790447de6f6170e191da8a71e541" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>

<p>Un problème a été découvert dans e2fsprogs, un paquet contenant des
utilitaires pour les systèmes de fichiers ext2, ext3 et ext4. Un répertoire ext4
contrefait pour l'occasion peut provoquer une écriture hors limites sur la pile,
aboutissant à une exécution de code. Un attaquant peut corrompre une partition
pour provoquer cette vulnérabilité.</p>


<p>Pour Debian 8 <q>Jessie</q>, ce problème a été corrigé dans
la version 1.42.12-2+deb8u2.</p>

<p>Nous vous recommandons de mettre à jour vos paquets e2fsprogs.</p>

<p>Plus dâ??informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment posées
peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>
</define-tag>

# do not modify lea following line
#include "$(ENGLISHDIR)/lts/security/2020/dla-2156.data"
# $Id: $

Reply to: