Bonjour, Ces annonces de sécurité ont été publiées. Les fichiers sont aussi disponibles ici : https://salsa.debian.org/webmaster-team/webwml/raw/master/english/lts/security/2020/dla-xxxx.wml https://salsa.debian.org/webmaster-team/webwml/raw/master/french/lts/security/2020/dla-xxxx.wml
Merci d’avance pour vos relectures. Amicalement. -- Jean-Paul
#use wml::debian::translation-check translation="18e85bbfc6f57f9de001dcdcb8237b1e054fa2fc" maintainer="Jean-Paul Guillonneau" <define-tag description>Mise à jour de sécurité pour LTS</define-tag> <define-tag moreinfo> <p>Plusieurs problèmes de sécurité ont été découverts dans le navigateur web Firefox de Mozilla, qui pourraient éventuellement aboutir à l'exécution de code arbitraire.</p> <p>Pour Debian 8 <q>Jessie</q>, ces problèmes ont été corrigés dans la version 68.6.0esr-1~deb8u1.</p> <p>Nous vous recommandons de mettre à jour vos paquets firefox-esr.</p> <p>Plus dâinformations à propos des annonces de sécurité de Debian LTS, comment appliquer ces mises à jour dans votre système et les questions fréquemment posées peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS">https://wiki.debian.org/LTS</a>.</p> </define-tag> # do not modify lea following line #include "$(ENGLISHDIR)/lts/security/2020/dla-2140.data" # $Id: $
#use wml::debian::translation-check translation="d1cf47d9882380d9d3da72f1f8217af45c9ef15a" maintainer="Jean-Paul Guillonneau" <define-tag description>Mise à jour de sécurité pour LTS</define-tag> <define-tag moreinfo> <p>Les CVE suivants ont été signalés à propos de dojo.</p> <ul> <li><a href="https://security-tracker.debian.org/tracker/CVE-2020-5258">CVE-2020-5258</a> <p>Dans les versions affectées de dojo, la méthode deepCopy est vulnérable à une contamination de prototype. Un attaquant pourrait manipuler ces attributs pour remplacer, ou contaminer, un prototype dâobjet dâapplication en JavaScript de lâobjet de base en injectant dâautres valeurs.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2020-5259">CVE-2020-5259</a> <p>La méthode mixin jqMix de lâenveloppe jQuery Dojox est vulnérable à une contamination de prototype. Un attaquant pourrait manipuler ces attributs pour remplacer, ou contaminer, un prototype dâobjet dâapplication en JavaScript de lâobjet de base en injectant dâautres valeurs.</p></li> </ul> <p>Pour Debian 8 <q>Jessie</q>, ces problèmes ont été corrigés dans la version 1.10.2+dfsg-1+deb8u3.</p> <p>Nous vous recommandons de mettre à jour vos paquets dojo.</p> <p>Plus dâinformations à propos des annonces de sécurité de Debian LTS, comment appliquer ces mises à jour dans votre système et les questions fréquemment posées peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS">https://wiki.debian.org/LTS</a>.</p> </define-tag> # do not modify lea following line #include "$(ENGLISHDIR)/lts/security/2020/dla-2139.data" # $Id: $
#use wml::debian::translation-check translation="09002942c5356c75425226255bb4a6bd41f42ef7" maintainer="Jean-Paul Guillonneau" <define-tag description>Mise à jour de sécurité pour LTS</define-tag> <define-tag moreinfo> <p>Dans les versions 4.8.0 et précédentes de TSK (The Sleuth Kit), il existait une vulnérabilité de dépassement de tampon de pile dans la logique dâanalyse dâhorodatage de fichier YAFFS dans yaffsfs_istat() de fs/yaffs.c.</p> <p>Pour Debian 8 <q>Jessie</q>, ce problème a été corrigé dans la version 4.1.3-4+deb8u2.</p> <p>Nous vous recommandons de mettre à jour vos paquets sleuthkit.</p> <p>Plus dâinformations à propos des annonces de sécurité de Debian LTS, comment appliquer ces mises à jour dans votre système et les questions fréquemment posées peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS">https://wiki.debian.org/LTS</a>.</p> </define-tag> # do not modify lea following line #include "$(ENGLISHDIR)/lts/security/2020/dla-2137.data" # $Id: $