Bonjour, Ces annonces de sécurité ont été publiées. Les fichiers sont aussi disponibles ici : https://salsa.debian.org/webmaster-team/webwml/raw/master/english/lts/security/2019/dla-xxxx.wml https://salsa.debian.org/webmaster-team/webwml/raw/master/french/lts/security/2019/dla-xxxx.wml
Merci d’avance pour vos relectures. Amicalement. -- Jean-Paul
#use wml::debian::translation-check translation="d5e4a02feb384a1953c4af1ba19e832c8a99a614" maintainer="Jean-Paul Guillonneau" <define-tag description>Mise à jour de sécurité pour LTS</define-tag> <define-tag moreinfo> <p>Cette mise à jour fournit un microcode mis à jour du processeur pour la plupart des processeurs Intel. Il fournit des moyens pour réduire les vulnérabilités matérielles MSBDS, MFBDS, MLPDS et MDSUM.</p> <p>Pour résoudre complètement ces vulnérabilités, il est aussi nécessaire de mettre à jour les paquets du noyau Linux publiés dans DLA-1787-1.</p> <p>Pour Debian 8 <q>Jessie</q>, ces problèmes ont été corrigés dans la version 3.20190514.1~deb8u1 du paquet intel-microcode, et aussi par les mises à jour du noyau Linux décrites dans DLA-1787-1.</p> <p>Nous vous recommandons de mettre à jour vos paquets intel-microcode et les paquets du noyau Linux.</p> <p>Plus dâinformations à propos des annonces de sécurité de Debian LTS, comment appliquer ces mises à jour dans votre système et les questions fréquemment posées peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS">https://wiki.debian.org/LTS</a>.</p> <p>For the detailed security status de intel-microcode please refer to its security tracker page at: <a href="https://security-tracker.debian.org/tracker/intel-microcode">https://security-tracker.debian.org/tracker/intel-microcode</a></p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/lts/security/2019/dla-1789.data" # $Id: $
#use wml::debian::translation-check translation="170795a8e9ed3ffd96e89ef6c1dde929c08a7a7f" maintainer="Jean-Paul Guillonneau" <define-tag description>Mise à jour de sécurité pour LTS</define-tag> <define-tag moreinfo> <p>Isaac Boukris et Andrew Bartlett ont découvert que lâextension S4U2Self de Kerberos utilisée dans la prise en charge dâActive Directory de Samba était susceptible à des attaques de type « homme du milieu » causée par des validations incomplètes de sommes de contrôle.</p> <p>Pour Debian 8 <q>Jessie</q>, ce problème a été corrigé dans la version 2:4.2.14+dfsg-0+deb8u13.</p> <p>Nous vous recommandons de mettre à jour vos paquets samba.</p> <p>Plus dâinformations à propos des annonces de sécurité de Debian LTS, comment appliquer ces mises à jour dans votre système et les questions fréquemment posées peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS">https://wiki.debian.org/LTS</a>.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/lts/security/2019/dla-1788.data" # $Id: $
#use wml::debian::translation-check translation="f20278ba2eee3ffaaec1d7ed5aa86e884d682b62" maintainer="Jean-Paul Guillonneau" <define-tag description>Mise à jour de sécurité pour LTS</define-tag> <define-tag moreinfo> <p>Plusieurs vulnérabilités ont été découvertes dans OpenJDK, une implémentation de la plateforme Java dâOracle, aboutissant à un déni de service, un contournement de bac à sable, une divulgation d'informations ou à l'exécution de code arbitraire.</p> <p>Pour Debian 8 <q>Jessie</q>, ces problèmes ont été corrigés dans la version 7u221-2.6.18-1~deb8u1.</p> <p>Nous vous recommandons de mettre à jour vos paquets openjdk-7.</p> <p>Plus dâinformations à propos des annonces de sécurité de Debian LTS, comment appliquer ces mises à jour dans votre système et les questions fréquemment posées peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS">https://wiki.debian.org/LTS</a>.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/lts/security/2019/dla-1782.data" # $Id: $
#use wml::debian::translation-check translation="506daaf7068a6a520320de42a0bfbd10d4cb86d3" maintainer="Jean-Paul Guillonneau" <define-tag description>Mise à jour de sécurité pour LTS</define-tag> <define-tag moreinfo> <p>Plusieurs vulnérabilités ont été trouvés dans QEMU, un émulateur rapide de processeur.</p> <ul> <li><a href="https://security-tracker.debian.org/tracker/CVE-2018-11806">CVE-2018-11806</a> <p>Lâimplémentation de réseautage SLiRP pourrait utiliser une mauvaise taille lors de la réallocation de ses tampons. Cela pourrait être exploité par un utilisateur privilégié sur un invité pour provoquer un déni de service ou éventuellement lâexécution de code arbitraire dans le système hôte.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2018-18849">CVE-2018-18849</a> <p>Lâémulation du contrôleur hôte de bus SCSI LSI53C895A était susceptible à un accès en mémoire hors limites qui pourrait être exploité par un utilisateur malveillant de lâinvité pour planter les processus de QEMU.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2018-20815">CVE-2018-20815</a> <p>Un dépassement de tampon basé sur le tas a été découvert dans la fonction load_device_tree, qui pourrait être utilisé par un utilisateur malveillant pour éventuellement exécuter du code arbitraire avec les privilèges du processus de QEMU.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2019-9824">CVE-2019-9824</a> <p>William Bowling a découvert que lâimplémentation de réseautage SLiRP ne gérait pas correctement quelques messages. Cela pourrait être déclenché pour une fuite de mémoire à lâaide de messages contrefaits.</p></li> </ul> <p>Pour Debian 8 <q>Jessie</q>, ces problèmes ont été corrigés dans la version 1:2.1+dfsg-12+deb8u11.</p> <p>Nous vous recommandons de mettre à jour vos paquets qemu.</p> <p>Plus dâinformations à propos des annonces de sécurité de Debian LTS, comment appliquer ces mises à jour dans votre système et les questions fréquemment posées peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS">https://wiki.debian.org/LTS</a>.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/lts/security/2019/dla-1781.data" # $Id: $