Bonjour, trois nouvelles annonces de sécurité viennent d'être publiées. Merci d'avance pour vos relectures. Amicalement, jipege
#use wml::debian::translation-check translation="ad71d519730a7a7c0864574c9600084cf26d9d45" maintainer="Jean-Pierre Giraud" <define-tag description>Mise à jour de sécurité</define-tag> <define-tag moreinfo> <p>Plusieurs vulnérabilités ont été découvertes dans la plateforme PHP Symfony qui pourraient conduire à un contournement de cache, un contournement d'authentification, la divulgation d'informations, une redirection d'ouverture, la contrefaçon de requête intersite, la suppression de fichiers arbitraires ou à l'exécution de code arbitraire.</p> <p>Pour la distribution stable (Stretch), ces problèmes ont été corrigés dans la version 2.8.7+dfsg-1.3+deb9u2.</p> <p>Nous vous recommandons de mettre à jour vos paquets symfony.</p> <p>Pour disposer d'un état détaillé sur la sécurité de symfony, veuillez consulter sa page de suivi de sécurité à l'adresse : <a href="https://security-tracker.debian.org/tracker/symfony">\ https://security-tracker.debian.org/tracker/symfony</a>.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2019/dsa-4441.data" # $Id: $
#use wml::debian::translation-check translation="45c7a748884ba819e8e43a8bafa9c7b0a2629b5a" maintainer="Jean-Pierre Giraud" <define-tag description>Mise à jour de sécurité</define-tag> <define-tag moreinfo> <p>Plusieurs vulnérabilités ont été découverte dans le serveur DNS BIND :</p> <ul> <li><a href="https://security-tracker.debian.org/tracker/CVE-2018-5743">CVE-2018-5743</a> <p>Les limites ds connexion étaient appliquées incorrectement.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2018-5745">CVE-2018-5745</a> <p>La fonctionnalité « managed-keys » était vulnérable à un déni de service par le déclenchement d'une assertion.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2019-6465">CVE-2019-6465</a> <p>Les ACL pour transferts de zones étaient appliquées incorrectement pour les zones chargées dynamiquement (DLZ).</p></li> </ul> <p>Pour la distribution stable (Stretch), ces problèmes ont été corrigés dans la version 1:9.10.3.dfsg.P4-12.3+deb9u5.</p> <p>Nous vous recommandons de mettre à jour vos paquets bind9.</p> <p>Pour disposer d'un état détaillé sur la sécurité de bind9, veuillez consulter sa page de suivi de sécurité à l'adresse : <a href="https://security-tracker.debian.org/tracker/bind9">\ https://security-tracker.debian.org/tracker/bind9</a>.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2019/dsa-4440.data" # $Id: $
#use wml::debian::translation-check translation="1b2caf25933bc6a22e87eebd88e23bb4dbe13167" maintainer="Jean-Pierre Giraud" <define-tag description>Mise à jour de sécurité</define-tag> <define-tag moreinfo> <p>Dean Rasheed a découvert que les règles de sécurité des lignes dans le système de base de données PostgreSQL pourraient être contournées.</p> <p>Pour des informations complémentaires, veuillez vous référer à l'annonce amont à l'adresse<a href="https://www.postgresql.org/about/news/1939/">\ https://www.postgresql.org/about/news/1939/</a>.</p> <p>Pour la distribution stable (Stretch), ce problème a été corrigé dans la version 9.6.13-0+deb9u1.</p> <p>Nous vous recommandons de mettre à jour vos paquets postgresql-9.6.</p> <p>Pour disposer d'un état détaillé sur la sécurité de postgresql-9.6, veuillez consulter sa page de suivi de sécurité à l'adresse : <a href="https://security-tracker.debian.org/tracker/postgresql-9.6">\ https://security-tracker.debian.org/tracker/postgresql-9.6</a>.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2019/dsa-4439.data" # $Id: $