[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[RFR2] wml://lts/security/2021/dla-26{85,86,93}.wml



Bonjour,

le mardi 29 juin 13:41, daniel.malgorn@laposte.net a écrit :


>amicales suggestions.

Merci Daniel, intégrées.

Remarque : l’utilisation du singulier inclut le pluriel.
  
Autre appel à commentaire.

Amicalement.

--
Jean-Paul
#use wml::debian::translation-check translation="1c2bc7e2ac7f74ec3bf9c8f0d325b82dd26de1d0" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Les analyseurs XML, utilisés par XMLBeans, ne réglaient pas les propriétés
nécessaires pour protéger l’utilisateur d’une entrée XML malveillante. Les
vulnérabilités incluent la possibilité d’attaques par expansion d’entités
XML qui pourraient conduire à un déni de service. Cette mise à jour implémente
les valeurs par défaut judicieuses dans les analyseurs XML pour une prévention
de ce genre d’attaque.</p>

<p>Pour Debian 9 <q>Stretch</q>, ce problème a été corrigé dans
la version 2.6.0+dfsg-1+deb9u1.</p>

<p>Nous vous recommandons de mettre à jour vos paquets xmlbeans.</p>

<p>Pour disposer d'un état détaillé sur la sécurité de xmlbeans, veuillez
consulter sa page de suivi de sécurité à l'adresse :
<a rel="nofollow" href="https://security-tracker.debian.org/tracker/xmlbeans";>\
https://security-tracker.debian.org/tracker/xmlbeans</a>.</p>

<p>Plus d’informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment
posées peuvent être trouvées sur : <a rel="nofollow
"href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>
</define-tag>

# do not modify lea following line
#include "$(ENGLISHDIR)/lts/security/2021/dla-2693.data"
# $Id: $
#use wml::debian::translation-check translation="cea2e92155b7909ecf57574f339e401f9ed25744" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Plusieurs vulnérabilités ont été découvertes dans python-urllib3, un client
HTTP pour Python.</p>

<ul>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-20060";>CVE-2018-20060</a>

<p>Urllib3 ne retire pas l’en-tête d’autorisation HTTP lors du suivi d’une
redirection d’origine croisée (c’est-à-dire une redirection qui diffère dans
l’hôte, le port ou le schéma). Cela peut permettre aux accréditations dans
l’en-tête d’authentification d’être exposées à des hôtes non souhaités ou d’être
transmises en clair.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-11236";>CVE-2019-11236</a>

<p>Une injection CRLF est possible si l’attaquant contrôle le paramètre de la
requête.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-11324";>CVE-2019-11324</a>

<p>Urllib3 gère incorrectement certain cas où l’ensemble voulu de certificats CA
est différent du magasin de certificats CA du système d’exploitation, ce qui
aboutit à des connexions SSL complètes dans des situations où un échec de
vérification est le résultat correct. Cela concerne les arguments ssl_context,
ca_certs ou ca_certs_dir.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-26137";>CVE-2020-26137</a>

<p>Urllib3 permet une injection CRLF si l’attaquant contrôle la méthode de
requête HTTP, comme cela est démontré en insérant les caractères de contrôle CR
et LF dans le premier argument de putrequest().</p></li>

</ul>

<p>Pour Debian 9 <q>Stretch</q>, ces problèmes ont été corrigés dans
la version 1.19.1-1+deb9u1.</p>

<p>Nous vous recommandons de mettre à jour vos paquets python-urllib3.</p>

<p>Pour disposer d'un état détaillé sur la sécurité de python-urllib3, veuillez
consulter sa page de suivi de sécurité à l'adresse :
<a href="https://security-tracker.debian.org/tracker/python-urllib3";>\
https://security-tracker.debian.org/tracker/python-urllib3</a>.</p>

<p>Plus d’informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment
posées peuvent être trouvées sur :
<a href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>
</define-tag>

# do not modify lea following line
#include "$(ENGLISHDIR)/lts/security/2021/dla-2686.data"
# $Id: $

Reply to: