Bonjour, Ces annonces de sécurité ont été publiées. Les fichiers sont aussi disponibles ici : https://salsa.debian.org/webmaster-team/webwml/raw/master/english/lts/security/2019/dla-xxxx.wml https://salsa.debian.org/webmaster-team/webwml/raw/master/french/lts/security/2019/dla-xxxx.wml
Merci d’avance pour vos relectures. Amicalement. -- Jean-Paul
#use wml::debian::translation-check translation="56d4662cf3d19941bcdd18750f425803ac2323c6" maintainer="Jean-Paul Guillonneau" <define-tag description>Mise à jour de sécurité pour LTS</define-tag> <define-tag moreinfo> <p>libvirt-domain.c dans libvirt prend en charge les appels dâAPI virDomainGetTime par des agents invités avec une connexion RO, même si une connexion RW était supposée être demandée. Cela pourrait conduire éventuellement à une divulgation non voulue dâinformations ou à un déni de service en provoquant le blocage de libvirt.</p> <p>Pour Debian 8 <q>Jessie</q>, ce problème a été corrigé dans la version 1.2.9-9+deb8u6.</p> <p>Nous vous recommandons de mettre à jour vos paquets libvirt.</p> <p>Plus dâinformations à propos des annonces de sécurité de Debian LTS, comment appliquer ces mises à jour dans votre système et les questions fréquemment posées peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS">https://wiki.debian.org/LTS</a>.</p> </define-tag> # do not modify le following line #include "$(ENGLISHDIR)/lts/security/2019/dla-1772.data" # $Id: $
#use wml::debian::translation-check translation="e16c40f1c5fbe8862fcf157dd7d9c94b374803db" maintainer="Jean-Paul Guillonneau" <define-tag description>Mise à jour de sécurité pour LTS</define-tag> <define-tag moreinfo> <p>Lâanalyseur de connexion RTSP dans les paquets de base GStreamer version 1.0, qui est un cadriciel de flux multimédia, était vulnérable à un dépassement de tampon basé sur le tas lors de lâenvoi dâun identifiant de session plus long quâautorisé dans une réponse et incluant un point-virgule pour modifier la longueur maximale. Cela peut aboutir à une exécution de code à distance.</p> <p>Pour Debian 8 <q>Jessie</q>, ce problème a été corrigé dans la version 1.4.4-2+deb8u2.</p> <p>Nous vous recommandons de mettre à jour vos paquets gst-plugins-base1.0.</p> <p>Plus dâinformations à propos des annonces de sécurité de Debian LTS, comment appliquer ces mises à jour dans votre système et les questions fréquemment posées peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS">https://wiki.debian.org/LTS</a>.</p> </define-tag> # do not modify le following line #include "$(ENGLISHDIR)/lts/security/2019/dla-1770.data" # $Id: $
#use wml::debian::translation-check translation="a01899637d6637bc3d69d365d6da9f1f3b28e208" maintainer="Jean-Paul Guillonneau" <define-tag description>Mise à jour de sécurité pour LTS</define-tag> <define-tag moreinfo> <p>Lâanalyseur de connexion RTSP dans les paquets de base GStreamer version 0.10, qui est un cadriciel de flux multimédia, était vulnérable à un dépassement de tampon basé sur le tas lors de lâenvoi dâun identifiant de session plus long quâautorisé dans une réponse et incluant un point-virgule pour modifier la longueur maximale. Cela peut aboutir à une exécution de code à distance.</p> <p>Pour Debian 8 <q>Jessie</q>, ce problème a été corrigé dans la version 0.10.36-2+deb8u1.</p> <p>Nous vous recommandons de mettre à jour vos paquets gst-plugins-base0.10.</p> <p>Plus dâinformations à propos des annonces de sécurité de Debian LTS, comment appliquer ces mises à jour dans votre système et les questions fréquemment posées peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS">https://wiki.debian.org/LTS</a>.</p> </define-tag> # do not modify le following line #include "$(ENGLISHDIR)/lts/security/2019/dla-1769.data" # $Id: $
#use wml::debian::translation-check translation="9f86182aeae33716757cf6edb52da13029eaeff5" maintainer="Jean-Paul Guillonneau" <define-tag description>Mise à jour de sécurité pour LTS</define-tag> <define-tag moreinfo> <p>Zack Flack a trouvé plusieurs problèmes dans monit, un utilitaire pour contrôler et gérer des démons ou des programmes similaires.</p> <ul> <li><a href="https://security-tracker.debian.org/tracker/CVE-2019-11454">CVE-2019-11454</a> <p>Une vulnérabilité de script intersite (XSS) a été signalée qui pourrait être évitée en soustrayant lâHTML du contenu du fichier de journal lorsque visualisé avec lâinterface graphique de Monit.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2019-11455">CVE-2019-11455</a> <p>Une vulnérabilité de dépassement de tampon a été signalée dans le décodage dâURL.</p> <p>Pour Debian 8 <q>Jessie</q>, ces problèmes ont été corrigés dans la version 1:5.9-1+deb8u2.</p> <p>Nous vous recommandons de mettre à jour vos paquets monit.</p> <p>Plus dâinformations à propos des annonces de sécurité de Debian LTS, comment appliquer ces mises à jour dans votre système et les questions fréquemment posées peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS">https://wiki.debian.org/LTS</a>.</p></li> </ul> </define-tag> # do not modify le following line #include "$(ENGLISHDIR)/lts/security/2019/dla-1767.data" # $Id: $