Bonjour, deux nouvelles annonces de sécurité viennent d'être publiées. Merci d'avance pour vos relectures. Amicalement, jipege
#use wml::debian::translation-check translation="dd6f27290be06e734e9dc5a5f82fcdceaa81d5df" maintainer="Jean-Pierre Giraud" <define-tag description>Mise à jour de sécurité</define-tag> <define-tag moreinfo> <p>Flatpak, un cadriciel de déploiement dâapplications pour des applications de bureau, restreignait de façon insuffisante l'exécution des scripts <q>apply_extra</q>, ce qui pourrait éventuellement avoir pour conséquence une augmentation de droits.</p>
<p>Pour la distribution stable (Stretch), ce problème a été corrigé dans la version 0.8.9-0+deb9u2.</p> <p>Nous vous recommandons de mettre à jour vos paquets flatpak.</p> <p>Pour disposer d'un état détaillé sur la sécurité de flatpak, veuillez consulter sa page de suivi de sécurité à l'adresse : <a href="https://security-tracker.debian.org/tracker/flatpak">\ https://security-tracker.debian.org/tracker/flatpak</a>.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2019/dsa-4390.data" # $Id: $
#use wml::debian::translation-check translation="6106e3005d85783e7500485f21df9642eb744497" maintainer="Jean-Pierre Giraud" <define-tag description>Mise à jour de sécurité</define-tag> <define-tag moreinfo> <p>Christian Reitter a découvert que libu2f-host, une bibliothèque qui implémente le côté hôte du protocole U2F, échouait à vérifier correctement le risque de dépassement de tampon. Cela pourrait permettre à un attaquant avec un périphérique USB malveillant fait sur mesure se faisant passer pour une clé de sécurité, et doté d'un accès physique à un ordinateur où sont présents PAM U2F ou une application intégrant libu2f-host, d'exécuter éventuellement du code arbitraire sur cette machine.</p> <p>Pour la distribution stable (Stretch), ce problème a été corrigé dans la version 1.1.2-2+deb9u1.</p> <p>Nous vous recommandons de mettre à jour vos paquets libu2f-host.</p> <p>Pour disposer d'un état détaillé sur la sécurité de libu2f-host, veuillez consulter sa page de suivi de sécurité à l'adresse : <a href="https://security-tracker.debian.org/tracker/libu2f-host">\ https://security-tracker.debian.org/tracker/libu2f-host</a>.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2019/dsa-4389.data" # $Id: $