[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[RFR] wml://lts/security/2021/dla-280{5,6,7,8,9}.wml



Bonjour,
Cinq nouvelles annonces de sécurité viennent d'être publiées. En voici une traduction. Merci d'avance pour vos relectures.
Amicalement,
jipege
#use wml::debian::translation-check translation="03f245cb340128c47cebab3961bf32f5cf1d81af" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Stefan Walter a découvert qu'udisks2, un service pour accéder et
manipuler les périphériques de stockage, pourrait avoir pour conséquence un
déni de service au moyen d'un plantage du système si un périphérique ou une
image ext2/3/4 corrompus ou contrefaits pour l'occasion ont été montés, ce
qui pourrait se produire automatiquement dans certains environnements.</p>

<p>Pour Debian 9 <q>Stretch</q>, ce problème a été corrigé dans la version
2.1.8-1+deb9u1.</p>

<p>Nous vous recommandons de mettre à jour vos paquets udisks2.</p>

<p>Pour disposer d'un état détaillé sur la sécurité de udisks2, veuillez
consulter sa page de suivi de sécurité à l'adresse :
<a href="https://security-tracker.debian.org/tracker/udisks2";>\
https://security-tracker.debian.org/tracker/udisks2</a>.</p>

<p>Plus d’informations à propos des annonces de sécurité de Debian LTS,
comment appliquer ces mises à jour dans votre système et les questions
fréquemment posées peuvent être trouvées sur :
<a href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/lts/security/2021/dla-2809.data"
# $Id: $
#use wml::debian::translation-check translation="0cae5f2cb3aefb7207e9c617ed2d97a18c8258cb" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Une paire de vulnérabilités a été découverte dans src:python3.5, la
version 3.5 de l'interpréteur Python ; ce sont:</p>

<ul>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2021-3733";>CVE-2021-3733</a>

<p>L'expression rationnelle vulnérable à un déni de service par expression
rationnelle (ReDoS) avait une complexité quadratique dans des cas extrêmes
et il permet de provoquer un déni de service lors de l'identification de
RFC contrefaits non valables. Ce problème de ReDos est côté client et
nécessite que des attaquants distants contrôlent le serveur HTTP.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2021-3737";>CVE-2021-3737</a>

<p>Un client HTTP peut se trouver bloqué dans la lecture infinie de lignes
de longueur « len(line) < 64k » après la réception d'une réponse HTTP
<q>100 Continue</q>. Cela pourrait conduire à ce que client devienne un
gouffre de bande passante pour tous ceux qui contrôlent un serveur.</p></li>

</ul>

<p>Pour Debian 9 <q>Stretch</q>, ces problèmes ont été corrigés dans la
version 3.5.3-1+deb9u5.</p>

<p>Nous vous recommandons de mettre à jour vos paquets python3.5.</p>

<p>Pour disposer d'un état détaillé sur la sécurité de python3.5, veuillez
consulter sa page de suivi de sécurité à l'adresse :
<a href="https://security-tracker.debian.org/tracker/python3.5";>\
https://security-tracker.debian.org/tracker/python3.5</a>.</p>

<p>Plus d’informations à propos des annonces de sécurité de Debian LTS,
comment appliquer ces mises à jour dans votre système et les questions
fréquemment posées peuvent être trouvées sur :
<a href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/lts/security/2021/dla-2808.data"
# $Id: $
#use wml::debian::translation-check translation="bd1c41626be9a3684a2bbfcb86f5b55e03bb38bc" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo></p>

<ul>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2021-25219";>CVE-2021-25219</a>

<p>Kishore Kumar Kothapalli a découvert que le cache du serveur lame dans
BIND, une implémentation de serveur DNS, peut être malmené par un attaquant
pour dégrader de façon significative les performances du résolveur, avec
pour conséquence un déni de service (longs délais de réponse aux requêtes
du client et arrêt de résolution DNS sur les hôtes du client).</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-5740";>CVE-2018-5740</a>

<p>« deny-answer-aliases » est une fonction peu utilisée destinée a aider
les opérateurs de serveurs récursifs à protéger les utilisateurs finaux
d'attaques par rattachement DNS, une méthode potentielle pour contourner le
modèle de sécurité utilisé par les navigateurs client. Néanmoins, un défaut
dans cette fonction facilite, lorsqu'elle est active, la survenue d'un
échec d'assertion dans name.c.</p></li>

</ul>

<p>Pour Debian 9 <q>Stretch</q>, ces problèmes ont été corrigés dans la
version 1:9.10.3.dfsg.P4-12.3+deb9u10.</p>

<p>Nous vous recommandons de mettre à jour vos paquets bind9.</p>

<p>Pour disposer d'un état détaillé sur la sécurité de bind9, veuillez
consulter sa page de suivi de sécurité à l'adresse :
<a rel="nofollow" href="https://security-tracker.debian.org/tracker/bind9";>\
https://security-tracker.debian.org/tracker/bind9</a>.</p>

<p>Plus d’informations à propos des annonces de sécurité de Debian LTS,
comment appliquer ces mises à jour dans votre système et les questions
fréquemment posées peuvent être trouvées sur :
<a rel="nofollow" href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/lts/security/2021/dla-2807.data"
# $Id: $
#use wml::debian::translation-check translation="d669aca24d6d8285c31192a9984f839cac40e888" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Plusieurs vulnérabilités de sécurité ont été découvertes dans GlusterFS,
un système de fichiers pour grappe. Des dépassements de tampon et des
problèmes de traversée de répertoires pourraient conduire à la divulgation
d'informations, à un déni de service ou à l'exécution de code arbitraire.</p>

<p>Pour Debian 9 <q>Stretch</q>, ces problèmes ont été corrigés dans la
version 3.8.8-1+deb9u1.</p>

<p>Nous vous recommandons de mettre à jour vos paquets glusterfs.</p>

<p>Pour disposer d'un état détaillé sur la sécurité de glusterfs, veuillez
consulter sa page de suivi de sécurité à l'adresse :
<a rel="nofollow" href="https://security-tracker.debian.org/tracker/glusterfs";>\
https://security-tracker.debian.org/tracker/glusterfs</a>.</p>

<p>Plus d’informations à propos des annonces de sécurité de Debian LTS,
comment appliquer ces mises à jour dans votre système et les questions
fréquemment posées peuvent être trouvées sur :
<a rel="nofollow" href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a></p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/lts/security/2021/dla-2806.data"
# $Id: $
#use wml::debian::translation-check translation="7d74bc9e2045e5a84a1987c63fe862830a06fd30" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>L'ouverture d'un fichier chm contrefait pourrait avoir pour conséquence
un dépassement de tampon dans libmspack, une bibliothèque pour les formats
de compression de Microsoft.
</p>

<p>Pour Debian 9 <q>Stretch</q>, ce problème a été corrigé dans la version
0.5-1+deb9u4.</p>

<p>Nous vous recommandons de mettre à jour vos paquets libmspack.</p>

<p>Pour disposer d'un état détaillé sur la sécurité de libmspack, veuillez
consulter sa page de suivi de sécurité à l'adresse :
<a href="https://security-tracker.debian.org/tracker/libmspack";>\
https://security-tracker.debian.org/tracker/libmspack</a>.</p>

<p>Plus d’informations à propos des annonces de sécurité de Debian LTS,
comment appliquer ces mises à jour dans votre système et les questions
fréquemment posées peuvent être trouvées sur :
<a href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/lts/security/2021/dla-2805.data"
# $Id: $

Attachment: OpenPGP_signature
Description: OpenPGP digital signature


Reply to: