Bonjour, trois nouvelles annonces de sécurité viennent d'être publiées. Merci d'avance pour vos relectures. Amicalement, jipege
#use wml::debian::translation-check translation="9100a7bb07a19bd0e0ff30f6a7a76ce9a79f4f99" maintainer="Jean-Pierre Giraud" <define-tag description>Mise à jour de sécurité</define-tag> <define-tag moreinfo> <p>Fariskhi Vidyan a découvert que le paquet Archive_Tar de PEAR pour le traitement de fichiers tar dans PHP est prédisposé à une vulnérabilité d'injection d'objet PHP, permettant éventuellement à un attaquant distant d'exécuter du code arbitraire.</p> <p>Pour la distribution stable (Stretch), ce problème a été corrigé dans la version 1:1.10.1+submodules+notgz-9+deb9u1.</p> <p>Nous vous recommandons de mettre à jour vos paquets php-pear.</p> <p>Pour disposer d'un état détaillé sur la sécurité de php-pear, veuillez consulter sa page de suivi de sécurité à l'adresse : <a href="https://security-tracker.debian.org/tracker/php-pear">\ https://security-tracker.debian.org/tracker/php-pear</a>.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2019/dsa-4378.data" # $Id: $
#use wml::debian::translation-check translation="5ab30aafbfd62a548582887f297aa136a1d43e7b" maintainer="Jean-Pierre Giraud" <define-tag description>Mise à jour de sécurité</define-tag> <define-tag moreinfo> <p>L'équipe de sécurité d'ESnet a découvert une vulnérabilité dans rssh, une invite de commande restreinte qui permet aux utilisateurs de ne réaliser que des opérations scp, sftp, cvs, svnserve (Subversion), rdist ou rsync. L'absence de validation dans la prise en charge de scp pourrait avoir pour conséquence le contournement de cette restriction, permettant l'exécution de commandes d'interpréteur arbitraires.</p> <p>Veuillez noter qu'avec l'application de cette mise à jour, l'option <q>-3</q> de scp ne peut plus être utilisée.</p> <p>Pour la distribution stable (Stretch), ce problème a été corrigé dans la version 2.3.4-5+deb9u1.</p> <p>Nous vous recommandons de mettre à jour vos paquets rssh.</p> <p>Pour disposer d'un état détaillé sur la sécurité de rssh, veuillez consulter sa page de suivi de sécurité à l'adresse : <a href="https://security-tracker.debian.org/tracker/rssh">\ https://security-tracker.debian.org/tracker/rssh</a>.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2019/dsa-4377.data" # $Id: $
#use wml::debian::translation-check translation="66b94f427de72117b4c9a5a585954dc90a426d56" maintainer="Jean-Pierre Giraud" <define-tag description>Mise à jour de sécurité</define-tag> <define-tag moreinfo> <p>Plusieurs problèmes de sécurité ont été découverts dans le navigateur web Firefox de Mozilla, qui pourraient éventuellement avoir pour conséquence l'exécution de code arbitraire ou une augmentation de droits.</p> <p>Pour la distribution stable (Stretch), ces problèmes ont été corrigés dans la version 60.5.0esr-1~deb9u1.</p> <p>Nous vous recommandons de mettre à jour vos paquets firefox-esr.</p> <p>Pour disposer d'un état détaillé sur la sécurité de firefox-esr, veuillez consulter sa page de suivi de sécurité à l'adresse : <a href="https://security-tracker.debian.org/tracker/firefox-esr">\ https://security-tracker.debian.org/tracker/firefox-esr</a>.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2019/dsa-4376.data" # $Id: $