[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[RFR] wml://lts/security/2021/dla-26{58,59,60}.wml



Bonjour,

Ces annonces de sécurité ont été publiées.
Les fichiers sont aussi disponibles ici :
https://salsa.debian.org/webmaster-team/webwml/raw/master/english/lts/security/2021/dla-xxxx.wml
https://salsa.debian.org/webmaster-team/webwml/raw/master/french/lts/security/2021/dla-xxxx.wml

Merci d’avance pour vos relectures.

Amicalement.

--
Jean-Paul
#use wml::debian::translation-check translation="ca927a5c2fefff3b4c7f18e033a2921e02422f7a" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Une problème de sécurité a été découvert dans libgetdata</p>

<p><a href="https://security-tracker.debian.org/tracker/CVE-2021-20204";>CVE-2021-20204</a>.</p>

<p>Un problème de corruption de mémoire de tas (utilisation de mémoire après
libération) peut être déclenché lors du traitement de bases de données dirfile
contrefaites de manière malveillante. Cela dégrade la confidentialité,
l’intégrité et la disponibilité de logiciels tiers utilisant libgetdata comme
bibliothèque.</p>

<p>Pour Debian 9 <q>Stretch</q>, ce problème a été corrigé dans
la version 0.9.4-1+deb9u1.</p>

<p>Nous vous recommandons de mettre à jour vos paquets libgetdata.</p>

<p>Pour disposer d'un état détaillé sur la sécurité de libgetdata, veuillez
consulter sa page de suivi de sécurité à l'adresse :
<a href="https://security-tracker.debian.org/tracker/libgetdata";>\
https://security-tracker.debian.org/tracker/libgetdata</a>.</p>

<p>Plus d’informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment
posées peuvent être trouvées sur :
<a href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>
</define-tag>

# do not modify lea following line
#include "$(ENGLISHDIR)/lts/security/2021/dla-2660.data"
# $Id: $
#use wml::debian::translation-check translation="6221e5601405ae9950ad42b0799d3bd4c92f5741" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>

<ul>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-10196";>CVE-2018-10196</a>

<p>Une vulnérabilité de déréférencement de pointeur NULL dans la fonction
rebuild_vlists dans lib/dotgen/conc.c dans la bibliothèque dotgen permet à des
attaquants distants de provoquer un déni de service (plantage d'application)
à l'aide d'un fichier contrefait.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-18032";>CVE-2020-18032</a>

<p>Un dépassement de tampon a été découvert dans Graphviz qui pourrait
éventuellement aboutir à l'exécution de code arbitraire lors du traitement d’un
fichier mal formé.</p></li>

</ul>

<p>Pour Debian 9 <q>Stretch</q>, ces problèmes ont été corrigés dans
la version 2.38.0-17+deb9u1.</p>

<p>Nous vous recommandons de mettre à jour vos paquets graphviz.</p>

<p>Pour disposer d'un état détaillé sur la sécurité de graphviz, veuillez
consulter sa page de suivi de sécurité à l'adresse :
<a href="https://security-tracker.debian.org/tracker/graphviz";>\
https://security-tracker.debian.org/tracker/graphviz</a>.</p>

<p>Plus d’informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment
posées peuvent être trouvées sur :
<a href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>
</define-tag>

# do not modify lea following line
#include "$(ENGLISHDIR)/lts/security/2021/dla-2659.data"
# $Id: $
#use wml::debian::translation-check translation="45c3b05ec0328661dca127930d3eb48bf6e8df34" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Plusieurs problèmes ont été trouvés dans Redmine, une application web de
gestion de projets, qui pourraient conduire à un script intersite, une
divulgation d'informations ou une lecture de fichiers arbitraires sur le
serveur.</p>

<p>Pour Debian 9 <q>Stretch</q>, ces problèmes ont été corrigés dans
la version 3.3.1-4+deb9u4.</p>

<p>Nous vous recommandons de mettre à jour vos paquets redmine.</p>

<p>Pour disposer d'un état détaillé sur la sécurité de redmine, veuillez
consulter sa page de suivi de sécurité à l'adresse :
<a href="https://security-tracker.debian.org/tracker/redmine";>\
https://security-tracker.debian.org/tracker/redmine</a>.</p>

<p>Plus d’informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment
posées peuvent être trouvées sur :
<a href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>
</define-tag>

# do not modify lea following line
#include "$(ENGLISHDIR)/lts/security/2021/dla-2658.data"
# $Id: $

Reply to: