[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[RFR] wml://lts/security/2020/dla-23{76,77,78,79,80,81}.wml



Bonjour,

Ces annonces de sécurité ont été publiées.
Les fichiers sont aussi disponibles ici :
https://salsa.debian.org/webmaster-team/webwml/raw/master/english/lts/security/2020/dla-xxxx.wml
https://salsa.debian.org/webmaster-team/webwml/raw/master/french/lts/security/2020/dla-xxxx.wml

Merci d’avance pour vos relectures.

Amicalement.

--
Jean-Paul
#use wml::debian::translation-check translation="48d2e49e08176a66a173f2cf6a373460824459f7" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Plusieurs vulnérabilités ont été corrigées dans qt4-x11, la version
patrimoniale de la boîte à outils Qt.</p>

<ul>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-15518";>CVE-2018-15518</a>

<p>Double libération de zone de mémoire ou corruption dans QXmlStreamReader
lors de lâ??analyse dâ??un document XML non valable, contrefait pour l'occasion.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-19869";>CVE-2018-19869</a>

<p>Une image SVG mal formée provoque une erreur de segmentation.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-19870";>CVE-2018-19870</a>

<p>Une image GIF mal formée provoque un déréférencement de pointeur NULL dans
QGifHandler aboutissant à une erreur de segmentation.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-19871";>CVE-2018-19871</a>

<p>Consommation de ressources non contrôlée dans QTgaFile.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-19872";>CVE-2018-19872</a>

<p>Une image PPM mal formée provoque un plantage.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-19873";>CVE-2018-19873</a>

<p>Erreur de segmentation pour QBmpHandler pour un fichier BMP mal formé.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-17507";>CVE-2020-17507</a>

<p>Lecture excessive de tampon dans lâ??analyseur XBM.</p></li>

</ul>

<p>Pour Debian 9 <q>Stretch</q>, ces problèmes ont été corrigés dans
la version 4:4.8.7+dfsg-11+deb9u1.</p>

<p>Nous vous recommandons de mettre à jour vos paquets qt4-x11.</p>

<p>Pour disposer d'un état détaillé sur la sécurité de qt4-x11, veuillez
consulter sa page de suivi de sécurité à l'adresse :
<a href="https://security-tracker.debian.org/tracker/qt4-x11";>https://security-tracker.debian.org/tracker/qt4-x11</a>.</p>

<p>Plus dâ??informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment posées
peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>
</define-tag>

# do not modify lea following line
#include "$(ENGLISHDIR)/lts/security/2020/dla-2377.data"
# $Id: $
#use wml::debian::translation-check translation="6f2b1db59300467b187ff13b16c9131297299f8c" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Plusieurs vulnérabilités ont été corrigées dans la boîte à outils Qt.</p>

<ul>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-19872";>CVE-2018-19872</a>

<P>Une image PPM mal formée provoque un plantage.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-17507";>CVE-2020-17507</a>

<p>Lecture excessive de tampon dans lâ??analyseur XBM.</p></li>

</ul>

<p>Pour Debian 9 <q>Stretch</q>, ces problèmes ont été corrigés dans
la version 5.7.1+dfsg-3+deb9u3.</p>

<p>Nous vous recommandons de mettre à jour vos paquets qtbase-opensource-src.</p>

<p>Pour disposer d'un état détaillé sur la sécurité de qtbase-opensource-src, veuillez
consulter sa page de suivi de sécurité à l'adresse :
<a href="https://security-tracker.debian.org/tracker/qtbase-opensource-src";>https://security-tracker.debian.org/tracker/qtbase-opensource-src</a>.</p>

<p>Plus dâ??informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment posées
peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>
</define-tag>

# do not modify lea following line
#include "$(ENGLISHDIR)/lts/security/2020/dla-2376.data"
# $Id: $
#use wml::debian::translation-check translation="807e32d1da1926ddf87740a5eb99c45571c89324" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Une vulnérabilité a été découverte dans lua5.3, un langage de programmation
simple, extensible et intégrable, à cause de laquelle un dépassement devenant
négatif et une erreur de segmentation pourraient être provoqués dans getlocal et
setlocal, comme le montre getlocal(3,2^31).</p>

<p>Pour Debian 9 <q>Stretch</q>, ce problème a été corrigé dans
la version 5.3.3-1+deb9u1.</p>

<p>Nous vous recommandons de mettre à jour vos paquets lua5.3.</p>

<p>Pour disposer d'un état détaillé sur la sécurité de lua5.3, veuillez
consulter sa page de suivi de sécurité à l'adresse :
<a href="https://security-tracker.debian.org/tracker/lua5.3";>https://security-tracker.debian.org/tracker/lua5.3</a>.</p>

<p>Plus dâ??informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment posées
peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>
</define-tag>

# do not modify lea following line
#include "$(ENGLISHDIR)/lts/security/2020/dla-2381.data"
# $Id: $
#use wml::debian::translation-check translation="d4afb4000f5f43d616e6e4bcd1d0161d8e87acea" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>

<p>Il a été découvert qu il existait une vulnérabilité de script intersite (XSS)
dans ruby-gon, une bibliothèque Ruby pour envoyer ou convertir des données en
Javascript à partir dâ??une application en Ruby. </p>

<ul>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-25739";>CVE-2020-25739</a>

<p>Un problème a été découvert dans le gem gon avant gon-6.4.0 pour Ruby.
MultiJson ne prend pas en compte le paramètre escape_mode pour protéger les
champs en tant que mécanisme de protection contre les scripts intersites. Comme
mitigation, json_dumper.rb dans gon réalise par défaut cette protection sans
sâ??appuyer sur MultiJson.</p></li>

</ul>

<p>Pour Debian 9 <q>Stretch</q>, ces problèmes ont été corrigés dans
la version 6.1.0-1+deb9u1.</p>

<p>Nous vous recommandons de mettre à jour vos paquets ruby-gon.</p>

<p>Plus dâ??informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment posées
peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>
</define-tag>

# do not modify lea following line
#include "$(ENGLISHDIR)/lts/security/2020/dla-2380.data"
# $Id: $
#use wml::debian::translation-check translation="2727b3a1ac28a7052785f02d1d43dbdabc98dbc6" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
Plusieurs problèmes de sécurité ont été découverts dans MediaWiki, un moteur de
site web pour travail collaboratif : SpecialUserRights pourrait révéler si un
utilisateur existe ou non, de multiples chemins de code ne nettoyaient pas le
code HTML permettant des scripts intersites et la validation de TOTP appliquait
une limitation de vitesse insuffisante à l'encontre des tentatives des attaques
par force brute.

<p>Pour Debian 9 <q>Stretch</q>, ces problèmes ont été corrigés dans
la version 1:1.27.7-1~deb9u4.</p>

<p>Nous vous recommandons de mettre à jour vos paquets mediawiki.</p>

<p>Pour disposer d'un état détaillé sur la sécurité de mediawiki, veuillez
consulter sa page de suivi de sécurité à l'adresse :
<a href="https://security-tracker.debian.org/tracker/mediawiki";>https://security-tracker.debian.org/tracker/mediawiki</a>.</p>

<p>Plus dâ??informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment posées
peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>
</define-tag>

# do not modify lea following line
#include "$(ENGLISHDIR)/lts/security/2020/dla-2379.data"
# $Id: $
#use wml::debian::translation-check translation="089826b8a40b7284f7127801c0b4c2cde8ded27b" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Robert Merget, Marcus Brinkmann, Nimrod Aviram et Juraj Somorovsky ont
découvert que certaines suites cryptographiques Diffie-Hellman dans la
spécification TLS et mises en Å?uvre par OpenSSL contenaient un défaut. Un
attaquant distant pourrait éventuellement utiliser cela pour écouter des
communications chiffrées. Cela a été corrigé dans cette mise à jour en
désactivant les suites non sécurisées.</p>

<p>Pour Debian 9 <q>Stretch</q>, ce problème a été corrigé dans
la version 1.0.2u-1~deb9u2.</p>

<p>Nous vous recommandons de mettre à jour vos paquets openssl1.0.</p>

<p>Pour disposer d'un état détaillé sur la sécurité de openssl1.0, veuillez
consulter sa page de suivi de sécurité à l'adresse :
<a href="https://security-tracker.debian.org/tracker/openssl1.0";>https://security-tracker.debian.org/tracker/openssl1.0</a>.</p>

<p>Plus dâ??informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment posées
peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>
</define-tag>

# do not modify lea following line
#include "$(ENGLISHDIR)/lts/security/2020/dla-2378.data"
# $Id: $

Reply to: