[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[RFR] wml://lts/security/2020/dla-226{1,2,3,6,7}.wml



Bonjour,

Ces annonces de sécurité ont été publiées (ou modifiées).
Les fichiers sont aussi disponibles ici :
https://salsa.debian.org/webmaster-team/webwml/raw/master/english/lts/security/2020/dla-xxxx.wml
https://salsa.debian.org/webmaster-team/webwml/raw/master/french/lts/security/2020/dla-xxxx.wml

Merci d’avance pour vos relectures.

Amicalement.

--
Jean-Paul
#use wml::debian::translation-check translation="fdae3072ddc5d9df41fee1deccc79407622f61f0" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>

<p>Dans libmatio, une bibliothèque pour lire et écrire des fichiers MAT de
Matlab, une vulnérabilité a été corrigée dans Mat_VarReadNextInfo4 dans mat4.c
qui pouvait conduire à une lecture hors limites de tampon de tas dans
strdup_vprintf.</p>

<p>Pour Debian 8 <q>Jessie</q>, ce problème a été corrigé dans
la version 1.5.2-3+deb8u1.</p>

<p>Nous vous recommandons de mettre à jour vos paquets libmatio.</p>

<p>Plus dâ??informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment posées
peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>
</define-tag>

# do not modify lea following line
#include "$(ENGLISHDIR)/lts/security/2020/dla-2267.data"
# $Id: $
#use wml::debian::translation-check translation="2f171f48d8051ecc359624a922d14ddafcf1c912" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>

<p>Plusieurs vulnérabilités ont été corrigées dans nss, les bibliothèques du 
Network Security Service.</p>

<ul>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-12399";>CVE-2020-12399</a>

<p>Imposition dâ??une longueur fixe pour lâ??exponentiation dans DSA.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-12402";>CVE-2020-12402</a>

<p>Vulnérabilités de canal auxiliaire lors de la génération de clés RSA.</p></li>

</ul>

<p>Pour Debian 8 <q>Jessie</q>, ces problèmes ont été corrigés dans
la version 2:3.26-1+debu8u11.</p>

<p>Nous vous recommandons de mettre à jour vos paquets nss.</p>

<p>Plus dâ??informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment posées
peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>
</define-tag>

# do not modify lea following line
#include "$(ENGLISHDIR)/lts/security/2020/dla-2266.data"
# $Id: $
#use wml::debian::translation-check translation="209a0a81224add037650b1e46800ee6679851156" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>

<p><a href="https://security-tracker.debian.org/tracker/CVE-2020-13663";>CVE-2020-13663</a> - Drupal SA 2020-004</p>

<p>Lâ??API Form de Drupal core ne gère pas correctement certaines entrées de
formulaire provenant de requêtes intersites. Cela peut conduire à dâ??autres
vulnérabilités.</p>

<p>Pour Debian 8 <q>Jessie</q>, ce problème a été corrigé dans
la version 7.32-1+deb8u19.</p>

<p>Nous vous recommandons de mettre à jour vos paquets drupal7.</p>

<p>Plus dâ??informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment posées
peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>
</define-tag>

# do not modify lea following line
#include "$(ENGLISHDIR)/lts/security/2020/dla-2263.data"
# $Id: $
#use wml::debian::translation-check translation="d865f76ebc86ab1cdd68218b3fbc1c9291f641fd" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>

<p>Plusieurs vulnérabilités ont été corrigées dans qemu, un émulateur rapide de
processeur.</p>

<ul>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-1983";>CVE-2020-1983</a>

<p>slirp : correction de lâ??utilisation de mémoire après libération dans ip_reass().</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-13361";>CVE-2020-13361</a>

<p>es1370_transfer_audio dans hw/audio/es1370.c permettait à des utilisateurs dâ??OS
invité de déclencher un accès hors limites lors dâ??une opération es1370_write().</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-13362";>CVE-2020-13362</a>

<p>megasas_lookup_frame dans hw/scsi/megasas.c possédait une lecture hors limites
à l'aide d'un champ reply_queue_head contrefait dâ??un utilisateur dâ??OS invité.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-13765";>CVE-2020-13765</a>

<p>hw/core/loader : correction dâ??un plantage possible dans rom_copy().</p></li>

</ul>

<p>Pour Debian 8 <q>Jessie</q>, ces problèmes ont été corrigés dans
la version 1:2.1+dfsg-12+deb8u15.</p>

<p>Nous vous recommandons de mettre à jour vos paquets qemu.</p>

<p>Plus dâ??informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment posées
peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>
</define-tag>

# do not modify lea following line
#include "$(ENGLISHDIR)/lts/security/2020/dla-2262.data"
# $Id: $
#use wml::debian::translation-check translation="66bf90f8fc76700f0dc4c61f3c55a800798ab361" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>

<p>Il a été découvert quâ??une vulnérabilité dans php5, un langage de script
embarqué dans du HTML et côté serveur, pourrait conduire à un épuisement
dâ??espace disque sur le serveur. Lors de lâ??utilisation de noms excessivement
longs de fichier ou de champ une limitation de mémoire pourrait être atteinte
aboutissant à lâ??arrêt du téléversement sans nettoyage postérieur.</p>

<p>En outre, la version embarquée de <q>file</q> est vulnérable au
<a href="https://security-tracker.debian.org/tracker/CVE-2019-18218";>CVE-2019-18218</a>.
Comme cela ne peut être exploité de la même façon dans php5 comme dans file, ce
problème nâ??est pas géré dans son propre CVE mais comme un bogue qui est corrigé
ici (restriction du nombre dâ??éléments CDF_VECTOR pour empêcher un
dépassement de tampon de tas (écriture hors limites de quatre octets)).</p>


<p>Pour Debian 8 <q>Jessie</q>, ce problème a été corrigé dans
la version 5.6.40+dfsg-0+deb8u12.</p>

<p>Nous vous recommandons de mettre à jour vos paquets php5.</p>

<p>Plus dâ??informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment posées
peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>
</define-tag>

# do not modify lea following line
#include "$(ENGLISHDIR)/lts/security/2020/dla-2261.data"
# $Id: $

Reply to: