[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[RFR] wml://security/2021/dsa-495{0,1}.wml



Bonjour,
Deux nouvelles annonces de sécurité viennent d'être publiées. En voici
une traduction. Merci d'avance pour vos relectures.
Amicalement,
jipege
#use wml::debian::translation-check translation="6aa682f4f094fddd41be2462f4e493e841ffb1ac" maintainer=" Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité</define-tag>
<define-tag moreinfo>
<p>Plusieurs vulnérabilités ont été découvertes dans Bluez, la pile du
protocole Bluetooth de Linux.</p>

<ul>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-26558";>CVE-2020-26558</a>

<p>/ <a href="https://security-tracker.debian.org/tracker/CVE-2021-0129";>CVE-2021-0129</a></p>

<p> Bluez ne vérifie pas correctement les permissions durant l'opération
d'appairage, ce qui pourrait permettre à un attaquant d'usurper l'identité
du périphérique effectuant l'initialisation.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-27153";>CVE-2020-27153</a>

<p>Jay LV a découvert un défaut de libération de zone de mémoire dans la
routine disconnect_cb() de gattool. Un attaquant distant peut tirer
avantage de ce défaut durant la découverte de service pour un déni de
service, ou, éventuellement, l'exécution de code arbitraire.</p></li>

</ul>

<p>Pour la distribution stable (Buster), ces problèmes ont été corrigés
dans la version 5.50-1.2~deb10u2.</p>

<p>Nous vous recommandons de mettre à jour vos paquets bluez.</p>

<p>Pour disposer d'un état détaillé sur la sécurité de bluez, veuillez
consulter sa page de suivi de sécurité à l'adresse :
<a href="https://security-tracker.debian.org/tracker/bluez";>\
https://security-tracker.debian.org/tracker/bluez</a>.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2021/dsa-4951.data"
# $Id: $
#use wml::debian::translation-check translation="a97e8471e45507bdca135f4dda299c077ff36ed9" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité</define-tag>
<define-tag moreinfo>
<p>Plusieurs vulnérabilités ont été découvertes dans Ansible, un système de
gestion de configuration, de déploiement et d'exécution de tâches, qui
pourraient avoir pour conséquence la divulgation d'informations ou
l'injection d'argument. En complément, une situation de compétition dans
become_user a été corrigée.</p>

<p>Pour la distribution stable (Buster), ces problèmes ont été corrigés
dans la version 2.7.7+dfsg-1+deb10u1.</p>

<p>Nous vous recommandons de mettre à jour vos paquets ansible.</p>

<p>Pour disposer d'un état détaillé sur la sécurité de ansible, veuillez
consulter sa page de suivi de sécurité à l'adresse :
<a href="https://security-tracker.debian.org/tracker/ansible";>\
https://security-tracker.debian.org/tracker/ansible</a>.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2021/dsa-4950.data"
# $Id: $

Reply to: