Bonjour, Ces annonces de sécurité ont été publiées. Les fichiers sont aussi disponibles ici : https://salsa.debian.org/webmaster-team/webwml/raw/master/english/lts/security/2020/dla-xxxx.wml https://salsa.debian.org/webmaster-team/webwml/raw/master/french/lts/security/2020/dla-xxxx.wml
Merci d’avance pour vos relectures. Amicalement. -- Jean-Paul
#use wml::debian::translation-check translation="a419bf7a902585eb074afc7f74774a1f7f705e0a" maintainer="Jean-Paul Guillonneau" <define-tag description>Mise à jour de sécurité pour LTS</define-tag> <define-tag moreinfo> <p>Les CVE suivants ont été signalés envers phpmyadmin.</p> <ul> <li><a href="https://security-tracker.debian.org/tracker/CVE-2020-10802">CVE-2020-10802</a> <p>Dans phpMyAdmin 4.x avant 4.9.5, une vulnérabilité dâinjection SQL a été découverte quand certains paramètres ne sont pas correctement protégés lors de la création de requêtes pour des actions de recherche dans libraries/classes/Controllers/Table/TableSearchController.php. Un attaquant peut générer une base de données ou un nom de table contrefaits. Lâattaque peut être réalisée si un utilisateur tente certaines opérations de recherche dans la base de données ou la table malveillante.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2020-10803">CVE-2020-10803</a> <p>Dans phpMyAdmin 4.x avant 4.9.5, une vulnérabilité dâinjection SQL a été découverte où du code malveillant pourrait être utilisé pour déclencher une attaque XSS jusquâà récupérer et afficher des résultats (dans tbl_get_field.php et libraries/classes/Display/Results.php). Lâattaquant doit être capable dâinsérer des données contrefaites dans certaines tables de base de données, ce qui, lorsque récupérées (par exemple, à travers la table Browse), permet de déclencher une attaque XSS.</p></li> </ul> <p>Pour Debian 8 <q>Jessie</q>, ces problèmes ont été corrigés dans la version 4:4.2.12-2+deb8u9.</p> <p>Nous vous recommandons de mettre à jour vos paquets phpmyadmin.</p> <p>Plus dâinformations à propos des annonces de sécurité de Debian LTS, comment appliquer ces mises à jour dans votre système et les questions fréquemment posées peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS">https://wiki.debian.org/LTS</a>.</p> </define-tag> # do not modify lea following line #include "$(ENGLISHDIR)/lts/security/2020/dla-2154.data" # $Id: $
#use wml::debian::translation-check translation="51763aba27b9d66db99fcc27f02ef7384e2ec8c0" maintainer="Jean-Paul Guillonneau" <define-tag description>Mise à jour de sécurité pour LTS</define-tag> <define-tag moreinfo> <p>Les CVE suivants ont été signalés envers jackson-databind.</p> <ul> <li><a href="https://security-tracker.debian.org/tracker/CVE-2020-10672">CVE-2020-10672</a> <p>jackson-databind 2.x avant 2.9.10.4 de FasterXML gère incorrectement lâinteraction entre les gadgets de sérialisation et la saisie, associée à org.apache.aries.transaction.jms.internal.XaPooledConnectionFactory (c'est-à -dire aries.transaction.jms).</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2020-10673">CVE-2020-10673</a> <p>jackson-databind 2.x avant 2.9.10.4 de FasterXML gère incorrectement lâinteraction entre les gadgets de sérialisation et la saisie, associée à com.caucho.config.types.ResourceRef (c'est-à -dire caucho-quercus).</p></li> </ul> <p>Pour Debian 8 <q>Jessie</q>, ces problèmes ont été corrigés dans la version 2.4.2-2+deb8u13.</p> <p>Nous vous recommandons de mettre à jour vos paquets jackson-databind.</p> <p>Plus dâinformations à propos des annonces de sécurité de Debian LTS, comment appliquer ces mises à jour dans votre système et les questions fréquemment posées peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS">https://wiki.debian.org/LTS</a>.</p> </define-tag> # do not modify lea following line #include "$(ENGLISHDIR)/lts/security/2020/dla-2153.data" # $Id: $
#use wml::debian::translation-check translation="9787bde7aabcb5f028efad91250c2568ec1ae18c" maintainer="Jean-Paul Guillonneau" <define-tag description>Mise à jour de sécurité pour LTS</define-tag> <define-tag moreinfo> <p>Une vulnérabilité a été découverte dans graphicsmagick, une collection dâoutils de traitement dâimages, qui permet à un attaquant de lire des fichiers arbitraires à l'aide d'une image contrefaite à cause de TranslateTextEx pour SVG.</p> <p>Pour Debian 8 <q>Jessie</q>, ce problème a été corrigé dans la version 1.3.20-3+deb8u9.</p> <p>Nous vous recommandons de mettre à jour vos paquets graphicsmagick.</p> <p>Plus dâinformations à propos des annonces de sécurité de Debian LTS, comment appliquer ces mises à jour dans votre système et les questions fréquemment posées peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS">https://wiki.debian.org/LTS</a>.</p> </define-tag> # do not modify lea following line #include "$(ENGLISHDIR)/lts/security/2020/dla-2152.data" # $Id: $