[RFR2] wml://lts/security/2020/dla-23{47,48,49,50,51,52,56}.wml
Bonjour,
le dimanche 30 août 11:28, bubu a écrit :
>détails,
>
>pour la dla2347, je me demandais : à travers des / au travers de ...
→ « au travers de »
Merci bubu, intégrés
Les fichiers sont aussi ici :
https://salsa.debian.org/webmaster-team/webwml/raw/master/french/lts/security/2020/dla-xxxx.wml
Autre chance de commentaire.
Amicalement.
--
Jean-Paul
#use wml::debian::translation-check translation="cb938baac9814c55250bf1b4ab272f9c64e7d963" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Plusieurs vulnérabilités mineures ont été découvertes dans libvncserver,
une mise en Å?uvre de serveur et de client pour le protocole VNC.</p>
<ul>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-20839">CVE-2019-20839</a>
<p>libvncclient/sockets.c dans LibVNCServer possédait un dépassement de tampon
à l'aide d'un nom de fichier de socket long.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-14397">CVE-2020-14397</a>
<p>libvncserver/rfbregion.c possédait un déréférencement de pointeur NULL.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-14399">CVE-2020-14399</a>
<p>Les données alignées sur des octets étaient obtenues au travers de pointeurs
uint32_t dans libvncclient/rfbproto.c.</p>
<p>NOTE : ce problème a été sujet à controverses par des tierces parties. Il
nâ??existe pas de signalement de franchissement de niveau de confiance (<q>no
trust boundary crossed</q>).</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-14400">CVE-2020-14400</a>
<p>Les données alignées sur des octets étaient obtenues au travers de pointeurs
uint16_t dans libvncserver/translate.c.</p>
<p>NOTE : ce problème a été sujet à controverses par des tierces parties. Il
nâ??existe pas de chemin connu pour une exploitation ou un franchissement de
niveau de confiance.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-14401">CVE-2020-14401</a>
<p>libvncserver/scale.c possédait un dépassement dâ??entier dans pixel_value.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-14402">CVE-2020-14402</a>
<p>libvncserver/corre.c permettait un accès hors limites à lâ??aide dâ??encodages.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-14403">CVE-2020-14403</a>
<p>libvncserver/hextile.c permettait un accès hors limites à lâ??aide dâ??encodages.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-14404">CVE-2020-14404</a>
<p>libvncserver/rre.c permettait un accès hors limites à lâ??aide dâ??encodages.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-14405">CVE-2020-14405</a>
<p>libvncclient/rfbproto.c ne limitait pas la taille de TextChat.</p></li>
</ul>
<p>Pour Debian 9 <q>Stretch</q>, ces problèmes ont été corrigés dans
la version 0.9.11+dfsg-1.3~deb9u5.</p>
<p>Nous vous recommandons de mettre à jour vos paquets libvncserver.</p>
<p>Pour disposer d'un état détaillé sur la sécurité de libvncserver, veuillez
consulter sa page de suivi de sécurité à l'adresse :
<a href="https://security-tracker.debian.org/tracker/libvncserver">https://security-tracker.debian.org/tracker/libvncserver</a>.</p>
<p>Plus dâ??informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment posées
peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS">https://wiki.debian.org/LTS</a>.</p>
</define-tag>
# do not modify lea following line
#include "$(ENGLISHDIR)/lts/security/2020/dla-2347.data"
# $Id: $
#use wml::debian::translation-check translation="a75ba607468cfe0a5654eb463c3570a389c465e4" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Dans le logiciel de groupe de travail Horde, il existait une vulnérabilité de
script intersite (XSS) qui pouvait être exploitée à lâ??aide du champ URL dans une
opération « Calendar -> New Event ».</p>
<p>Pour Debian 9 <q>Stretch</q>, ce problème a été corrigé dans
la version 4.2.19-1+deb9u2.</p>
<p>Nous vous recommandons de mettre à jour vos paquets php-horde-kronolith.</p>
<p>Pour disposer d'un état détaillé sur la sécurité de php-horde-kronolith, veuillez
consulter sa page de suivi de sécurité à l'adresse :
<a href="https://security-tracker.debian.org/tracker/php-horde-kronolith">https://security-tracker.debian.org/tracker/php-horde-kronolith</a>.</p>
<p>Plus dâ??informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment posées
peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS">https://wiki.debian.org/LTS</a>.</p>
</define-tag>
# do not modify lea following line
#include "$(ENGLISHDIR)/lts/security/2020/dla-2351.data"
# $Id: $
#use wml::debian::translation-check translation="a75ba607468cfe0a5654eb463c3570a389c465e4" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Dans le logiciel de groupe de travail Horde, il existait une vulnérabilité de
script intersite (XSS) à lâ??aide du champ Name lors de la création dâ??une nouvelle
Resource. Cela pourrait avoir été exploité pour lâ??exécution de code à distance
après la compromission dâ??un compte dâ??administrateur, à cause de la possibilité
de contournement du mécanisme de protection CSRF
(<a href="https://security-tracker.debian.org/tracker/CVE-2015-7984">CVE-2015-7984</a>).</p>
<p>Pour Debian 9 <q>Stretch</q>, ce problème a été corrigé dans
la version 4.2.19-1+deb9u1.</p>
<p>Nous vous recommandons de mettre à jour vos paquets php-horde-kronolith.</p>
<p>Pour disposer d'un état détaillé sur la sécurité de php-horde-kronolith, veuillez
consulter sa page de suivi de sécurité à l'adresse :
<a href="https://security-tracker.debian.org/tracker/php-horde-kronolith">https://security-tracker.debian.org/tracker/php-horde-kronolith</a>.</p>
<p>Plus dâ??informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment posées
peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS">https://wiki.debian.org/LTS</a>.</p>
</define-tag>
# do not modify lea following line
#include "$(ENGLISHDIR)/lts/security/2020/dla-2350.data"
# $Id: $
Reply to:
- References:
- [RFR] wml://lts/security/2020/dla-23{47,48,49,50,51,52,56}.wml
- From: JP Guillonneau <guillonneau.jeanpaul@free.fr>
- Re: [RFR] wml://lts/security/2020/dla-23{47,48,49,50,51,52,56}.wml
- From: bubu <bubub@no-log.org>