[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[RFR] wml://lts/security/2021/dla-282{0,1,2,3,3-2,4}.wml



Bonjour,
six annonces de sécurité ont été publiées. En voici une traduction. Merci d'avance pour vos relectures.
Amicalement,
jipege
#use wml::debian::translation-check translation="44e7e4f0e4a8478e2a88cb5334267cdb475b5569" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Un attaquant distant authentifié peut exécuter du code arbitraire dans
Firebird, un système de base de données relationnelle basé sur le code
d'InterBase 6.0, en exécutant instruction SQL mal formée. La seule solution
connue est de désactiver le chargement des bibliothèques UDF externes. Pour
cela, la configuration par défaut a été modifiée à UdfAccess=None. Cela
empêchera le module fbudf d’être chargé, mais cela peut briser d’autres
fonctionnalités reposant sur des modules.</p>

<p>Pour Debian 9 <q>Stretch</q>, ce problème a été corrigé dans la version
3.0.1.32609.ds4-14+deb9u1.</p>

<p>Nous vous recommandons de mettre à jour vos paquets firebird3.0.</p>

<p>Pour disposer d'un état détaillé sur la sécurité de firebird3.0,
veuillez consulter sa page de suivi de sécurité à l'adresse :
<a href="https://security-tracker.debian.org/tracker/firebird3.0";>\
https://security-tracker.debian.org/tracker/firebird3.0</a>.</p>

<p>Plus d’informations à propos des annonces de sécurité de Debian LTS,
comment appliquer ces mises à jour dans votre système et les questions
fréquemment posées peuvent être trouvées sur :
<a href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/lts/security/2021/dla-2824.data"
# $Id: $
#use wml::debian::translation-check translation="d54e5700d52554f12dad377f3d6d51b152d1587d" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>La mise à jour de sécurité de Salt, gestionnaire d'exécution à distance,
pour corriger le
<a href="https://security-tracker.debian.org/tracker/CVE-2021-21996";>CVE-2021-21996</a>
a introduit une régression dans salt/fileclient.py qui déclenche une
exception inattendue et fait échouer les états <q>file.managed</q>.</p>

<p>Pour Debian 9 <q>Stretch</q>, ce problème a été corrigé dans la version
2016.11.2+ds-1+deb9u9.</p>

<p>Nous vous recommandons de mettre à jour vos paquets salt.</p>

<p>Pour disposer d'un état détaillé sur la sécurité de salt, veuillez
consulter sa page de suivi de sécurité à l'adresse :
<a rel="nofollow" href="https://security-tracker.debian.org/tracker/salt";>\
https://security-tracker.debian.org/tracker/salt</a>.</p>

<p>Plus d’informations à propos des annonces de sécurité de Debian LTS,
comment appliquer ces mises à jour dans votre système et les questions
fréquemment posées peuvent être trouvées sur :
<a rel="nofollow" href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/lts/security/2021/dla-2823-2.data"
# $Id: $
#use wml::debian::translation-check translation="6d6f95108073448c4496d55adc37bf30c2b207fb" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Jonathan Schlue a découvert une vulnérabilité dans Salt, un puissant
gestionnaire d'exécution à distance. Un utilisateur qui a le contrôle de la
source et des URL source_hash peut obtenir un accès complet au système de
fichiers en tant que superutilisateur sur un client de salt (« minion »).</p>

<p>Pour Debian 9 <q>Stretch</q>, ce problème a été corrigé dans la version
2016.11.2+ds-1+deb9u8.</p>

<p>Nous vous recommandons de mettre à jour vos paquets salt.</p>

<p>Pour disposer d'un état détaillé sur la sécurité de salt, veuillez
consulter sa page de suivi de sécurité à l'adresse :
<a rel="nofollow" href="https://security-tracker.debian.org/tracker/salt";>\
https://security-tracker.debian.org/tracker/salt</a>.</p>

<p>Plus d’informations à propos des annonces de sécurité de Debian LTS,
comment appliquer ces mises à jour dans votre système et les questions
fréquemment posées peuvent être trouvées sur :
<a rel="nofollow" href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/lts/security/2021/dla-2823.data"
# $Id: $
#use wml::debian::translation-check translation="414c21d930b5d563454655a029dc6f7499a7000b" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>

<p>Deux problèmes ont été découverts dans netkit-rsh, des programmes de
client et de serveur pour des connexions distantes d'interpréteur.
À cause d'une validation insuffisante des entrées dans les noms de chemin
envoyées par un serveur, un serveur malveillant peut réaliser l'écrasement
de fichiers arbitraires dans le répertoire cible ou modifier les droits du
répertoire cible.</p>


<p>Pour Debian 9 <q>Stretch</q>, ces problèmes ont été corrigés dans la
version 0.17-17+deb9u1.</p>

<p>Nous vous recommandons de mettre à jour vos paquets netkit-rsh.</p>

<p>Pour disposer d'un état détaillé sur la sécurité de netkit-rsh, veuillez
consulter sa page de suivi de sécurité à l'adresse :
<a href="https://security-tracker.debian.org/tracker/netkit-rsh";>\
https://security-tracker.debian.org/tracker/netkit-rsh</a>.</p>

<p>Plus d’informations à propos des annonces de sécurité de Debian LTS,
comment appliquer ces mises à jour dans votre système et les questions
fréquemment posées peuvent être trouvées sur :
<a href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/lts/security/2021/dla-2822.data"
# $Id: $
#use wml::debian::translation-check translation="36804fb6b171be0754872a58430f285bbd779560" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>

<p>Un problème a été découvert dans axis, implémentation de SOAP dans Java.
Le problème est lié à une attaque par script intersite (XSS) attaque dans
la servlet ou les services par défaut.</p>


<p>Pour Debian 9 <q>Stretch</q>, ce problème a été corrigé dans la version
1.4-25+deb9u1.</p>

<p>Nous vous recommandons de mettre à jour vos paquets axis.</p>

<p>Pour disposer d'un état détaillé sur la sécurité de axis, veuillez
consulter sa page de suivi de sécurité à l'adresse :
<a href="https://security-tracker.debian.org/tracker/axis";>\
https://security-tracker.debian.org/tracker/axis</a>.</p>

<p>Plus d’informations à propos des annonces de sécurité de Debian LTS,
comment appliquer ces mises à jour dans votre système et les questions
fréquemment posées peuvent être trouvées sur :
<a href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/lts/security/2021/dla-2821.data"
# $Id: $
#use wml::debian::translation-check translation="1fd8b96dcdcaf23df357c0f01dd3acb78295e0d5" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>

<p>Deux problèmes ont été découverts dans atftp, un client TFTP avancé.
Elles sont toutes les deux liées à l'envoi de requêtes contrefaites au
serveur qui déclenche un déni de service dû pour exemple à un dépassement
de tampon.</p>


<p>Pour Debian 9 <q>Stretch</q>, ces problèmes ont été corrigés dans la
version 0.7.git20120829-3.1~deb9u2.</p>

<p>Nous vous recommandons de mettre à jour vos paquets atftp.</p>

<p>Pour disposer d'un état détaillé sur la sécurité de atftp, veuillez
consulter sa page de suivi de sécurité à l'adresse :
<a href="https://security-tracker.debian.org/tracker/atftp";>\
https://security-tracker.debian.org/tracker/atftp</a>.</p>

<p>Plus d’informations à propos des annonces de sécurité de Debian LTS,
comment appliquer ces mises à jour dans votre système et les questions
fréquemment posées peuvent être trouvées sur :
<a href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/lts/security/2021/dla-2820.data"
# $Id: $

Attachment: OpenPGP_signature
Description: OpenPGP digital signature


Reply to: