[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[RFR] wml://lts/security/2020/dla-2{194,195,196,196\-2,206,207}.wml



Bonjour,

Ces annonces de sécurité ont été publiées.
Les fichiers sont aussi disponibles ici :
https://salsa.debian.org/webmaster-team/webwml/raw/master/english/lts/security/2020/dla-xxxx.wml
https://salsa.debian.org/webmaster-team/webwml/raw/master/french/lts/security/2020/dla-xxxx.wml

Merci d’avance pour vos relectures.

Amicalement.

--
Jean-Paul
#use wml::debian::translation-check translation="938f826e043d763348386b34309c52525d06c52f" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>

<p>Il a été découvert que libntlm jusquâ??à la version 1.5 sâ??appuie sur une taille
constante de tampon pour les opérations de lecture et écriture de
tSmbNtlmAuthRequest, tSmbNtlmAuthChallenge et tSmbNtlmAuthResponse, comme le
montre une lecture hors limites de tampon de pile dans buildSmbNtlmAuthRequest
dans smbutil.c avec une requête NTLM contrefaite.</p>

<p>Pour Debian 8 <q>Jessie</q>, ce problème a été corrigé dans
la version 1.4-3+deb8u1.</p>

<p>Nous vous recommandons de mettre à jour vos paquets libntlm.</p>

<p>Plus dâ??informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment posées
peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>
</define-tag>

# do not modify lea following line
#include "$(ENGLISHDIR)/lts/security/2020/dla-2207.data"
# $Id: $
#use wml::debian::translation-check translation="e7e269416b811cc6b90cf76b0f797681b3720142" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>

<p>Plusieurs problèmes de sécurité ont été découverts dans Thunderbird qui
pourraient avoir pour conséquence l'usurpation de l'adresse électronique
affichée de l'expéditeur, un déni de service ou éventuellement l'exécution de
code arbitraire.</p>

<p>Pour Debian 8 <q>Jessie</q>, ces problèmes ont été corrigés dans
la version 1:68.8.0-1~deb8u1.</p>

<p>Nous vous recommandons de mettre à jour vos paquets thunderbird.</p>

<p>Plus dâ??informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment posées
peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>
</define-tag>

# do not modify lea following line
#include "$(ENGLISHDIR)/lts/security/2020/dla-2206.data"
# $Id: $
#use wml::debian::translation-check translation="110d9012cf29fee32b1d5f8fa0445eb9c6d9f1ae" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>

<p>Il a été découvert quâ??il existait une erreur dâ??entier signé dans le client
UPnP miniupnpc qui pourrait permettre à des attaquants distants de provoquer
une attaque par déni de service.</p>


<p>Pour Debian 8 <q>Jessie</q>, ce problème a été corrigé dans
la version 1.9.20140610-2+deb8u2.</p>

<p>Nous vous recommandons de mettre à jour vos paquets miniupnpc.</p>

<p>Plus dâ??informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment posées
peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>
</define-tag>

# do not modify lea following line
#include "$(ENGLISHDIR)/lts/security/2020/dla-2197.data"
# $Id: $
#use wml::debian::translation-check translation="4c06c82371d961891731014b436d1ba5f41db2e4" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>

<p>Une régression a été découverte dans le correctif pour
<a href="https://security-tracker.debian.org/tracker/CVE-2016-10711";>CVE-2016-10711</a>
de pound, un mandataire inverse, équilibreur de change et frontal HTTPS pour
serveur web. Sans ce correctif, pound pourrait être amené à utiliser 100 % du CPU.</p>


<p>Pour Debian 8 <q>Jessie</q>, ce problème a été corrigé dans
la version 2.6-6+deb8u3.</p>

<p>Nous vous recommandons de mettre à jour vos paquets pound.</p>

<p>Plus dâ??informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment posées
peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>
</define-tag>

# do not modify lea following line
#include "$(ENGLISHDIR)/lts/security/2020/dla-2196-2.data"
# $Id: $
#use wml::debian::translation-check translation="a4be2c9ce46de438389fa6f3419f973bbd90ef76" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>

<p>Une vulnérabilité de contrefaçon de requête a été découverte dans pound,
un mandataire inverse, équilibreur de change et frontal HTTPS pour serveur web,
qui pouvait permettre à des attaquants dâ??envoyer une requête HTTP contrefaite
pour l'occasion à un serveur web ou à un mandataire inverse pendant que pound
pouvait voir un ensemble différent de requête. Cela facilitait des
exploitations possibles, telles quâ??un empoisonnement partiel de cache, un
contournement de la protection par pare-feu et un XSS.</p>


<p>Pour Debian 8 <q>Jessie</q>, ce problème a été corrigé dans
la version 2.6-6+deb8u2.</p>

<p>Nous vous recommandons de mettre à jour vos paquets pound.</p>

<p>Plus dâ??informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment posées
peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>
</define-tag>

# do not modify lea following line
#include "$(ENGLISHDIR)/lts/security/2020/dla-2196.data"
# $Id: $
#use wml::debian::translation-check translation="8a853c2985ef5c9c7987176d9d1c421944087098" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>

<p>Deux problèmes ont été découverts dans w3m, un visualisateur WWW navigable
avec une prise en charge excellente des tables et cadres.</p>

<p>Lâ??un concerne un dépassement de pile, lâ??autre un déréférencement de pointeur NULL.</p>


<p>Brève présentation</p>

<ul>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-6196";>CVE-2018-6196</a>

<p>Description</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-6197";>CVE-2018-6197</a>

<p>Description</p></li>

</ul>

<p>Pour Debian 8 <q>Jessie</q>, ces problèmes ont été corrigés dans
la version 0.5.3-19+deb8u3.</p>

<p>Nous vous recommandons de mettre à jour vos paquets w3m.</p>

<p>Plus dâ??informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment posées
peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>
</define-tag>

# do not modify lea following line
#include "$(ENGLISHDIR)/lts/security/2020/dla-2195.data"
# $Id: $
#use wml::debian::translation-check translation="9cb15f6e440b7d31c186a2f4dda8183be338852e" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>

<p>Un problème a été découvert dans yodl, un langage de pré-document. Hanno Bock
a découvert quâ??il existait une vulnérabilité de lecture excessive de tampon.</p>


<p>Pour Debian 8 <q>Jessie</q>, ce problème a été corrigé dans
la version 3.04.00-1+deb8u1.</p>

<p>Nous vous recommandons de mettre à jour vos paquets yodl.</p>

<p>Plus dâ??informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment posées
peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>
</define-tag>

# do not modify lea following line
#include "$(ENGLISHDIR)/lts/security/2020/dla-2194.data"
# $Id: $

Reply to: