Bonjour, Ces annonces de sécurité ont été publiées. Les fichiers sont aussi disponibles ici : https://salsa.debian.org/webmaster-team/webwml/raw/master/english/lts/security/2019/dla-xxxx.wml https://salsa.debian.org/webmaster-team/webwml/raw/master/french/lts/security/2019/dla-xxxx.wml
Merci d’avance pour vos relectures. Amicalement. -- Jean-Paul
#use wml::debian::translation-check translation="01448cdc49d0ea87409f2b7b2673c232dbfefdd0" maintainer="Jean-Paul Guillonneau" <define-tag description>Mise à jour de sécurité pour LTS</define-tag> <define-tag moreinfo> <p>Plusieurs problèmes de sécurité ont été découverts dans Thunderbird qui pourraient conduire à l'exécution de code arbitraire si des messages de courriel mal formés sont lus.</p> <p>Pour Debian 8 <q>Jessie</q>, ces problèmes ont été corrigés dans la version 1:60.7.2-1~deb8u1.</p> <p>Nous vous recommandons de mettre à jour vos paquets thunderbird.</p> <p>Plus dâinformations à propos des annonces de sécurité de Debian LTS, comment appliquer ces mises à jour dans votre système et les questions fréquemment posées peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS">https://wiki.debian.org/LTS</a>.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/lts/security/2019/dla-1836.data" # $Id: $
#use wml::debian::translation-check translation="8bf863e73b414ad1568d2047c5d14e060c5ce5fd" maintainer="Jean-Paul Guillonneau" <define-tag description>Mise à jour de sécurité pour LTS</define-tag> <define-tag moreinfo> <p>Deux vulnérabilités ont été découvertes dans libvirt, une API dâabstraction pour divers mécanismes de virtualisation.</> <ul> <li><a href="https://security-tracker.debian.org/tracker/CVE-2019-10161">CVE-2019-10161</a> <p>Des clients, avec les droits de lecture seuls, pourraient utiliser lâAPI pour indiquer un chemin arbitraire qui pourrait être accédé avec les permissions du processus libvirtd. Un attaquant ayant accès à la socket de libvirtd pourrait utiliser cela pour enquêter sur lâexistence de fichiers arbitraires, causer un déni de service ou autrement faire que libvirtd exécute des programmes arbitraires.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2019-10167">CVE-2019-10167</a> <p>Une vulnérabilité dâexécution de code arbitraire à lâaide de lâAPI où un binaire précisé par lâutilisateur est utilisé pour enquêter sur les capacités de domaine. Des clients, avec les droits de lecture seuls, pourraient indiquer un chemin arbitraire pour cet argument, faisant que libvirtd exécute un exécutable contrefait avec ses propres privilèges.</p></li> </ul> <p>Pour Debian 8 <q>Jessie</q>, ces problèmes ont été corrigés dans la version 1.2.9-9+deb8u7.</p> <p>Nous vous recommandons de mettre à jour vos paquets libvirt.</p> <p>Plus dâinformations à propos des annonces de sécurité de Debian LTS, comment appliquer ces mises à jour dans votre système et les questions fréquemment posées peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS">https://wiki.debian.org/LTS</a>.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/lts/security/2019/dla-1832.data" # $Id: $
#use wml::debian::translation-check translation="a8ef02e60964556d5e28e51b2ae7b954f8148dbc" maintainer="Jean-Paul Guillonneau" <define-tag description>Mise à jour de sécurité pour LTS</define-tag> <define-tag moreinfo> <p>Une vulnérabilité a été découverte dans python-urllib3, une bibliothèque HTTP avec réserve de connexions « thread-safe » , permettant à un attaquant dâinjecter des caractères CRLF dans le paramètre de requête.</p> <p>Pour Debian 8 <q>Jessie</q>, ce problème a été corrigé dans la version 1.9.1-3+deb8u1.</p> <p>Nous vous recommandons de mettre à jour vos paquets python-urllib3.</p> <p>Plus dâinformations à propos des annonces de sécurité de Debian LTS, comment appliquer ces mises à jour dans votre système et les questions fréquemment posées peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS">https://wiki.debian.org/LTS</a>.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/lts/security/2019/dla-1828.data" # $Id: $
#use wml::debian::translation-check translation="ff5b9742c9af67c64731023555f3838a5176c61e" maintainer="Jean-Paul Guillonneau" <define-tag description>Mise à jour de sécurité pour LTS</define-tag> <define-tag moreinfo> <p>Ben Barnea et ses collègues de VDOO ont découvert plusieurs vulnérabilités dans miniupnpd, un petit démon qui fournit des services pour des périphériques de passerelle Internet UPnP et des protocoles de mappage de port. Ces problèmes sont essentiellement une fuite d'informations, des déréférencements de pointeur NULL et une utilisation après libération.</p> <p>Pour Debian 8 <q>Jessie</q>, ces problèmes ont été corrigés dans la version 1.8.20140523-4+deb8u1.</p> <p>Nous vous recommandons de mettre à jour vos paquets miniupnpd.</p> <p>Plus dâinformations à propos des annonces de sécurité de Debian LTS, comment appliquer ces mises à jour dans votre système et les questions fréquemment posées peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS">https://wiki.debian.org/LTS</a>.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/lts/security/2019/dla-1811.data" # $Id: $