[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[RFR] wml://lts/security/2020/dla-23{28,31,32}.wml



Bonjour,

Ces annonces de sécurité ont été publiées.
Les fichiers sont aussi disponibles ici :
https://salsa.debian.org/webmaster-team/webwml/raw/master/english/lts/security/2020/dla-xxxx.wml
https://salsa.debian.org/webmaster-team/webwml/raw/master/french/lts/security/2020/dla-xxxx.wml

Merci d’avance pour vos relectures.

Amicalement.

--
Jean-Paul
#use wml::debian::translation-check translation="ca0b5f8b979d5badd7bdd56613a99ad2ac290a11" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Kevin Backhouse a découvert plusieurs vulnérabilités dans les dorsaux epson2
et epsonds de SANE, une bibliothèque pour les numériseurs. Un périphérique
malveillant distant pouvait exploiter cela pour déclencher une divulgation
d'informations, un déni de service et éventuellement une exécution de code à
distance.</p>

<ul>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-12862";>CVE-2020-12862</a>

<p>Une lecture hors limites dans Backends de SANE avant la version 1.0.30 pouvait
permettre à un périphérique malveillant, connecté sur le même réseau local que
la victime, de lire des informations importantes, telles que lâ??adressage
ASLR du programme, alias GHSL-2020-082.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-12863";>CVE-2020-12863</a>

<p>Une lecture hors limites dans Backends de SANE avant la version 1.0.30 pouvait
permettre à un périphérique malveillant, connecté sur le même réseau local que
la victime, de lire des informations importantes, telles que lâ??adressage
ASLR du programme, alias GHSL-2020-083.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-12865";>CVE-2020-12865</a>

<p>Un dépassement de tampon de tas dans Backends de SANE avant la version 1.0.30
pouvait permettre à un périphérique malveillant, connecté sur le même réseau
local que la victime, dâ??exécuter du code arbitraire, alias GHSL-2020-084.</p></li>


<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-12867";>CVE-2020-12867</a>

<p>Une déréférencement de pointeur NULL dans sanei_epson_net_read dans Backends
de SANE avant la version 1.0.30 permettait à un périphérique malveillant,
connecté sur le même réseau local que la victime, de provoquer un déni de
service, alias GHSL-2020-075.</p></li>

</ul>

<p>Pour Debian 9 <q>Stretch</q>, ces problèmes ont été corrigés dans
la version 1.0.25-4.1+deb9u1.</p>

<p>Nous vous recommandons de mettre à jour vos paquets sane-backends.</p>

<p>Pour disposer d'un état détaillé sur la sécurité de sane-backends, veuillez
consulter sa page de suivi de sécurité à l'adresse :
<a href="https://security-tracker.debian.org/tracker/sane-backends";>https://security-tracker.debian.org/tracker/sane-backends</a></p>

<p>Plus dâ??informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment posées
peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>
</define-tag>

# do not modify lea following line
#include "$(ENGLISHDIR)/lts/security/2020/dla-2332.data"
# $Id: $
#use wml::debian::translation-check translation="4839daffe23c6f2a2912bd0c8987241900135c53" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Andres Freund a trouvé un problème dans le système de base de données
PostgreSQL où un chemin de recherche non contrôlé pouvait permettre aux
utilisateurs dâ??exécuter des fonctions SQL arbitraires avec des privilèges élevés
quand un superutilisateur exécutait certaines instructions « CREATE EXTENSION ».</p>

<p>Pour Debian 9 <q>Stretch</q>, ce problème a été corrigé dans
la version 9.6.19-0+deb9u1.</p>

<p>Nous vous recommandons de mettre à jour vos paquets posgresql-9.6.</p>

<p>Pour disposer d'un état détaillé sur la sécurité de posgresql-9.6, veuillez
consulter sa page de suivi de sécurité à l'adresse :
<a href="https://security-tracker.debian.org/tracker/posgresql-9.6";>https://security-tracker.debian.org/tracker/posgresql-9.6</a></p>

<p>Plus dâ??informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment posées
peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>
</define-tag>

# do not modify lea following line
#include "$(ENGLISHDIR)/lts/security/2020/dla-2331.data"
# $Id: $
#use wml::debian::translation-check translation="3915d92acfbaf77851b3d249cbc900cf19aabd0f" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Plusieurs vulnérabilités ont été découvertes dans le serveur de courriels
Dovecot.</p>

<ul>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-12100";>CVE-2020-12100</a>

<p>La réception dâ??un courriel avec des parties MIME imbriquées profondément
conduisait à un épuisement des ressources lorsque Dovecot essayait de
lâ??analyser.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-12673";>CVE-2020-12673</a>

<p>Lâ??implémentation NTLM de Dovecot ne vérifiait pas correctement la taille de
tampon de message. Cela conduisait à un plantage lors de la lecture de
lâ??allocation antérieure.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-12674";>CVE-2020-12674</a>

<p>Lâ??implémentation du mécanisme RPA de Dovecot acceptait les messages de
longueur nulle. Cela conduisait après à un plantage dâ??assertion.</p></li>

</ul>

<p>Pour Debian 9 <q>Stretch</q>, ces problèmes ont été corrigés dans
la version 1:2.2.27-3+deb9u6.</p>

<p>Nous vous recommandons de mettre à jour vos paquets dovecot.</p>

<p>Pour disposer d'un état détaillé sur la sécurité de dovecot, veuillez
consulter sa page de suivi de sécurité à l'adresse :
<a href="https://security-tracker.debian.org/tracker/dovecot";>https://security-tracker.debian.org/tracker/dovecot</a></p>

<p>Plus dâ??informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment posées
peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>
</define-tag>

# do not modify lea following line
#include "$(ENGLISHDIR)/lts/security/2020/dla-2328.data"
# $Id: $

Reply to: