[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[RFR] wml://lts/security/2021/dla-25{19,20,21}.wml



Bonjour,

Ces annonces de sécurité ont été publiées.
Les fichiers sont aussi disponibles ici :
https://salsa.debian.org/webmaster-team/webwml/raw/master/english/lts/security/2021/dla-xxxx.wml
https://salsa.debian.org/webmaster-team/webwml/raw/master/french/lts/security/2021/dla-xxxx.wml

Merci d’avance pour vos relectures.

Amicalement.
#use wml::debian::translation-check translation="5cbc5b83b0e657b0a870c79657391abdbfe748d1" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Un problème de sécurité a été découvert dans le navigateur web Firefox de
Mozilla, qui pourrait éventuellement aboutir à l'exécution de code arbitraire.</p>

<p>Pour Debian 9 <q>Stretch</q>, ce problème a été corrigé dans
la version 78.6.1esr-1~deb9u1.</p>

<p>Nous vous recommandons de mettre à jour vos paquets firefox-esr.</p>

<p>Pour disposer d'un état détaillé sur la sécurité de firefox-esr, veuillez
consulter sa page de suivi de sécurité à l'adresse :
<a href="https://security-tracker.debian.org/tracker/firefox-esr";>https://security-tracker.debian.org/tracker/firefox-esr</a>.</p>

<p>Plus dâ??informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment posées
peuvent être trouvées sur :
<a href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>
</define-tag>

# do not modify lea following line
#include "$(ENGLISHDIR)/lts/security/2021/dla-2521.data"
# $Id: $
#use wml::debian::translation-check translation="0e5fba72646f0245319e61c704c66bf7dffcb46f" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Il existait une vulnérabilité de dépassement dâ??entier concernant la longueur
de trames websocket reçues à l'aide d'une connexion websocket. Un attaquant
pourrait utiliser ce défaut pour provoquer une attaque par déni de service sur
un serveur HTTP autorisant des connexions websocket.</p>

<p>Pour Debian 9 <q>Stretch</q>, ce problème a été corrigé dans
la version 1.1.0-1+deb9u1.</p>

<p>Nous vous recommandons de mettre à jour vos paquets golang-websocket.</p>

<p>Pour disposer d'un état détaillé sur la sécurité de golang-websocket, veuillez
consulter sa page de suivi de sécurité à l'adresse :
<a href="https://security-tracker.debian.org/tracker/golang-websocket";>https://security-tracker.debian.org/tracker/golang-websocket</a>.</p>

<p>Plus dâ??informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment posées
peuvent être trouvées sur :
<a href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>
</define-tag>

# do not modify lea following line
#include "$(ENGLISHDIR)/lts/security/2021/dla-2520.data"
# $Id: $
#use wml::debian::translation-check translation="04abf1830d2945ee74e96edb5e11e9a2fd9a1f60" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Plusieurs vulnérabilités de sécurité ont été corrigées dans pacemaker, un
gestionnaire de ressources de grappe de machines.</p>

<ul>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-16877";>CVE-2018-16877</a>

<p>Un défaut a été découvert dans la façon dont lâ??authentification
client-serveur de pacemaker était implémentée. Un attaquant local pourrait
utiliser ce défaut, et en combinaison avec dâ??autres faiblesses dâ??IPC, parvenir
à une élévation locale des privilèges.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-16878";>CVE-2018-16878</a>

<p>Une préférence obligée de vérification insuffisante de processus non
contrôlés peut conduire à un déni de service.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-25654";>CVE-2020-25654</a>

<p>Un défaut de contournement dâ??ACL a été découvert dans pacemaker. Un attaquant,
ayant un compte local dans la grappe et dans le groupe haclient, pourrait
utiliser une communication IPC avec divers démons directement pour réaliser
certaines tâches qui auraient été empêchées par les ACL si elles étaient issues
de la configuration.</p></li>

</ul>

<p>Pour Debian 9 <q>Stretch</q>, ces problèmes ont été corrigés dans
la version 1.1.24-0+deb9u1.</p>

<p>Nous vous recommandons de mettre à jour vos paquets pacemaker.</p>

<p>Pour disposer d'un état détaillé sur la sécurité de pacemaker, veuillez
consulter sa page de suivi de sécurité à l'adresse :
<a rel="nofollow" href="https://security-tracker.debian.org/tracker/pacemaker";>https://security-tracker.debian.org/tracker/pacemaker</a>.</p>

<p>Plus dâ??informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment posées
peuvent être trouvées sur : <a rel="nofollow
"href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>
</define-tag>

# do not modify lea following line
#include "$(ENGLISHDIR)/lts/security/2021/dla-2519.data"
# $Id: $

Reply to: