[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[RFR] wml://security/2021/dsa-500{4,5}.wml



Bonjour,
Deux nouvelles annonces de sécurité viennent d'être publiées. En voici
une traduction. Merci d'avance pour vos relectures.
Amicalement,
jipege
#use wml::debian::translation-check translation="ec38d900248faa6f08d73c514fd79001559169f6" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité</define-tag>
<define-tag moreinfo>
<p>Une vulnérabilité de sécurité a été découverte dans Kaminari, un greffon
de moteur de pagination pour Rails 3+ et autres cadriciels modernes, qui
pouvait permettre à un attaquant d’injecter du code arbitraire dans les
pages avec des liens de pagination.</p>

<p>Pour la distribution oldstable (Buster), ce problème a été corrigé dans
la version 1.0.1-4+deb10u1.</p>

<p>Nous vous recommandons de mettre à jour vos paquets ruby-kaminari.</p>

<p>Pour disposer d'un état détaillé sur la sécurité de ruby-kaminari,
veuillez consulter sa page de suivi de sécurité à l'adresse :
<a href="https://security-tracker.debian.org/tracker/ruby-kaminari";>\
https://security-tracker.debian.org/tracker/ruby-kaminari</a>.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2021/dsa-5005.data"
# $Id: $
#use wml::debian::translation-check translation="9021424ee668597a5b8130c5d1bb387ddc66dac3" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité</define-tag>
<define-tag moreinfo>
<p>Plusieurs vulnérabilités de sécurité ont été découvertes dans XStream,
une bibliothèque Java pour sérialiser des objets en XML et les
désérialiser.</p>

<p>Ces vulnérabilités peuvent permettre à un attaquant distant de charger
et exécuter du code arbitraire à partir d'un hôte distant simplement en
manipulant le flux d’entrée traité.</p>

<p>XStream définit lui-même désormais une liste d'autorisations par défaut,
c'est-à-dire que toutes les classes sont bloquées sauf les types pour
lesquels des convertisseurs sont explicitement déclarés. Habituellement, un
liste d'interdictions existait par défaut, c'est-à-dire qu'il essayait de
bloquer toutes les classes critiques actuellement connues de
l'environnement d'exécution de Java. La raison principal de la liste
d'interdictions était la compatibilité qui permettait d'utiliser les 
nouvelles versions d'XStream comme substitution. Toutefois, cette approche
a échoué. Une liste croissante de rapports de sécurité a démontré qu'une
liste d'interdictions est intrinsèquement non sûre, sans tenir compte du
fait que les types des bibliothèques tierces n'étaient même pas envisagés.
Un scénario de liste d'interdictions devrait être évité en général, car il
procure un sentiment de sécurité trompeur.</p>

<p>Pour la distribution oldstable (Buster), ces problèmes ont été corrigés
dans la version 1.4.11.1-1+deb10u3.</p>

<p>Pour la distribution stable (Bullseye), ces problèmes ont été corrigés
dans la version 1.4.15-3+deb11u1.</p>

<p>Nous vous recommandons de mettre à jour vos paquets libxstream-java.</p>

<p>Pour disposer d'un état détaillé sur la sécurité de libxstream-java,
veuillez consulter sa page de suivi de sécurité à l'adresse :
<a href="https://security-tracker.debian.org/tracker/libxstream-java";>\
https://security-tracker.debian.org/tracker/libxstream-java</a>.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2021/dsa-5004.data"
# $Id: $

Attachment: OpenPGP_signature
Description: OpenPGP digital signature


Reply to: