[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[RFR] wml://lts/security/2021/dla-26{84,95,98,99}.wml



Bonjour,

Ces annonces de sécurité ont été publiées.
Les fichiers sont aussi disponibles ici :
https://salsa.debian.org/webmaster-team/webwml/raw/master/english/lts/security/2021/dla-xxxx.wml
https://salsa.debian.org/webmaster-team/webwml/raw/master/french/lts/security/2021/dla-xxxx.wml

Merci d’avance pour vos relectures.

Amicalement.

--
Jean-Paul
#use wml::debian::translation-check translation="2303b36fc0c4c71c8ac1784469316f6fadfbaa98" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>

<p>Un problème a été découvert dans ipmitool, un utilitaire pour le
contrôle IPMI avec pilote de noyau ou interface LAN. L’omission d’une
vérification correcte des données d’entrée pourrait aboutir à un
dépassement de tampon et à une possible exécution de code à distance.</p>


<p>Pour Debian 9 <q>Stretch</q>, ce problème a été corrigé dans
la version 1.8.18-3+deb9u1.</p>

<p>Nous vous recommandons de mettre à jour vos paquets ipmitool.</p>

<p>Pour disposer d'un état détaillé sur la sécurité de ipmitool, veuillez
consulter sa page de suivi de sécurité à l'adresse :
<a href="https://security-tracker.debian.org/tracker/ipmitool";>\
https://security-tracker.debian.org/tracker/ipmitool</a>.</p>

<p>Plus d’informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment
posées peuvent être trouvées sur :
<a href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>
</define-tag>

# do not modify lea following line
#include "$(ENGLISHDIR)/lts/security/2021/dla-2699.data"
# $Id: $
#use wml::debian::translation-check translation="d207cb131843a1b90164fb4cdf053dc6f505519b" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>

<p>Un problème a été découvert dans node-bl, un module Node.js pour
accéder à plusieurs tampons avec l’interface Buffer. À cause d’une lecture
excessive de tampon, une mémoire non initialisée peut être exposée en
fournissant une entrée utilisateur spécialement élaborée.</p>


<p>Pour Debian 9 <q>Stretch</q>, ce problème a été corrigé dans
la version 1.1.2-1+deb9u1.</p>

<p>Nous vous recommandons de mettre à jour vos paquets node-bl.</p>

<p>Pour disposer d'un état détaillé sur la sécurité de node-bl, veuillez
consulter sa page de suivi de sécurité à l'adresse :
<a href="https://security-tracker.debian.org/tracker/node-bl";>\
https://security-tracker.debian.org/tracker/node-bl</a>.</p>

<p>Plus d’informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment
posées peuvent être trouvées sur :
<a href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>
</define-tag>

# do not modify lea following line
#include "$(ENGLISHDIR)/lts/security/2021/dla-2698.data"
# $Id: $
#use wml::debian::translation-check translation="99ab03c59de19e7d92335d61f458e109514df581" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Plusieurs vulnérabilités ont été découvertes dans klibc. Selon la
manière dont klibc est utilisée, elles pourraient conduire à l'exécution de
code arbitraire, à une élévation des privilèges ou à un déni de service.</p>

<p>Merci à Microsoft Vulnerability Research pour le signalement des bogues
de tas et pour son approche dans l’identification des bogues de cpio.</p>

<ul>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2021-31870";>CVE-2021-31870</a>

<p>La multiplication dans la fonction calloc() peut aboutir à un
dépassement d'entier et à un dépassement consécutif de tampon de tas.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2021-31871";>CVE-2021-31871</a>

<p>Un dépassement d'entier dans la commande cpio peut aboutir à un
déréférencement de pointeur NULL.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2021-31872";>CVE-2021-31872</a>

<p>Plusieurs dépassements possibles d'entier dans la commande cpio sur les
systèmes 32 bits peuvent conduire à un dépassement de tampon ou avoir un
autre impact de sécurité.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2021-31873";>CVE-2021-31873</a>

<p>Les additions dans la fonction malloc() peuvent aboutir à un
dépassement d'entier et à un dépassement consécutif de tampon de tas.</p></li>
</ul>

<p>Pour Debian 9 <q>Stretch</q>, ces problèmes ont été corrigés dans
la version 2.0.4-9+deb9u1.</p>

<p>Nous vous recommandons de mettre à jour vos paquets klibc.</p>

<p>Pour disposer d'un état détaillé sur la sécurité de klibc, veuillez
consulter sa page de suivi de sécurité à l'adresse :
<a href="https://security-tracker.debian.org/tracker/klibc";>\
https://security-tracker.debian.org/tracker/klibc</a>.</p>

<p>Plus d’informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment
posées peuvent être trouvées sur :
<a href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>
</define-tag>

# do not modify lea following line
#include "$(ENGLISHDIR)/lts/security/2021/dla-2695.data"
# $Id: $
#use wml::debian::translation-check translation="74ea1be7e8d31d67a27495cf9b61bb459cb743eb" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Une vulnérabilité a été découverte dans lasso, une bibliothèque pour
Liberty Alliance et les protocoles SAML, qui aboutit à une vérification
incorrecte de signature chiffrée.</p>

<p>Pour Debian 9 <q>Stretch</q>, ce problème a été corrigé dans
la version 2.5.0-5+deb9u1.</p>

<p>Nous vous recommandons de mettre à jour vos paquets lasso.</p>

<p>Pour disposer d'un état détaillé sur la sécurité de lasso, veuillez
consulter sa page de suivi de sécurité à l'adresse :
<a href="https://security-tracker.debian.org/tracker/lasso";>\
https://security-tracker.debian.org/tracker/lasso</a>.</p>

<p>Plus d’informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment
posées peuvent être trouvées sur :
<a href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>
</define-tag>

# do not modify lea following line
#include "$(ENGLISHDIR)/lts/security/2021/dla-2684.data"
# $Id: $

Reply to: