Bonjour, Ces annonces de sécurité ont été publiées. Les fichiers sont aussi disponibles ici : https://salsa.debian.org/webmaster-team/webwml/raw/master/english/lts/security/2020/dla-xxxx.wml https://salsa.debian.org/webmaster-team/webwml/raw/master/french/lts/security/2020/dla-xxxx.wml
Merci d’avance pour vos relectures. Amicalement. -- Jean-Paul
#use wml::debian::translation-check translation="abd26a756ed3aa3835bfaf0e41f2066aaf78e122" maintainer="Jean-Paul Guillonneau" <define-tag description>Mise à jour de sécurité pour LTS</define-tag> <define-tag moreinfo> <p>Un problème mineur de sécurité et un bogue sévère dâempaquetage ont été corrigés dans tinyproxy, un démon léger de mandataire HTTP.</p> <ul> <li><a href="https://security-tracker.debian.org/tracker/CVE-2017-11747">CVE-2017-11747</a> <p>main.c dans Tinyproxy créait un fichier /var/run/tinyproxy/tinyproxy.pid en baissant les privilèges à ceux dâun compte non superutilisateur. Cela pouvait permettre à des utilisateurs locaux de tuer des processus arbitraires en exploitant cet accès à ce compte non superutilisateur pour modifier tinyproxy.pid avant quâun script de superutilisateur exécute une commande <q>kill `cat /run/tinyproxy/tinyproxy.pid`</q>.</p></li> <li><p>Autre problème</p> <p>Un défaut grave a été découvert par Tim Duesterhus dans le script init de Debian pour tinyproxy. Avec le fichier de configuration tiny.conf ayant lâoption PidFile supprimée, la prochaine exécution de logrotate (si installé) pouvait modifier le propriétaire du répertoire de base du système (« / ») à tinyproxy:tinyproxy.</p></li> </ul> <p>Pour Debian 8 <q>Jessie</q>, ce problème a été corrigé dans la version 1.8.3-3+deb8u1.</p> <p>Nous vous recommandons de mettre à jour vos paquets mandataire tin.</p> <p>Plus dâinformations à propos des annonces de sécurité de Debian LTS, comment appliquer ces mises à jour dans votre système et les questions fréquemment posées peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS">https://wiki.debian.org/LTS</a>.</p> </define-tag> # do not modify lea following line #include "$(ENGLISHDIR)/lts/security/2020/dla-2163.data" # $Id: $
#use wml::debian::translation-check translation="4f3091355e142513acf946fa22017cba5fca0ba8" maintainer="Jean-Paul Guillonneau" <define-tag description>Mise à jour de sécurité pour LTS</define-tag> <define-tag moreinfo> <p>Deux problèmes de sécurité ont été identifiés et corrigés dans php5, un langage de script embarqué dans du HTML et côté serveur.</p> <ul> <li><a href="https://security-tracker.debian.org/tracker/CVE-2020-7062">CVE-2020-7062</a> <p>Déréférencement de pointeur NULL conduisant vraisemblablement à un plantage lors dâun téléversement défectueux avec suivi de la progression.</li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2020-7063">CVE-2020-7063</a> <p>Mauvaises permissions de fichiers ajoutés à tar avec Phar::buildFromIterator lors de leur ré-extraction.</p> </ul> <p>Pour Debian 8 <q>Jessie</q>, ces problèmes ont été corrigés dans la version 5.6.40+dfsg-0+deb8u10.</p> <p>Nous vous recommandons de mettre à jour vos paquets php5.</p> <p>Plus dâinformations à propos des annonces de sécurité de Debian LTS, comment appliquer ces mises à jour dans votre système et les questions fréquemment posées peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS">https://wiki.debian.org/LTS</a>.</p> </define-tag> # do not modify lea following line #include "$(ENGLISHDIR)/lts/security/2020/dla-2160.data" # $Id: $
#use wml::debian::translation-check translation="ddb43a4cc232a5b81fa127797cf453620de2902a" maintainer="Jean-Paul Guillonneau" <define-tag description>Mise à jour de sécurité pour LTS</define-tag> <define-tag moreinfo> <p>Plusieurs problèmes ont été découverts dans weechat, un client de clavardage rapide, léger et extensible. Ces problèmes concernent des messages contrefaits qui pourraient aboutir à un dépassement de tampon et à un plantage d'application. Cela pourrait causer un déni de service ou éventuellement avoir un autre impact.</p> <p>Pour Debian 8 <q>Jessie</q>, ces problèmes ont été corrigés dans la version 1.0.1-1+deb8u3.</p> <p>Nous vous recommandons de mettre à jour vos paquets weechat.</p> <p>Plus dâinformations à propos des annonces de sécurité de Debian LTS, comment appliquer ces mises à jour dans votre système et les questions fréquemment posées peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS">https://wiki.debian.org/LTS</a>.</p> </define-tag> # do not modify lea following line #include "$(ENGLISHDIR)/lts/security/2020/dla-2157.data" # $Id: $
#use wml::debian::translation-check translation="f2ce2ed297e1790447de6f6170e191da8a71e541" maintainer="Jean-Paul Guillonneau" <define-tag description>Mise à jour de sécurité pour LTS</define-tag> <define-tag moreinfo> <p>Un problème a été découvert dans e2fsprogs, un paquet contenant des utilitaires pour les systèmes de fichiers ext2, ext3 et ext4. Un répertoire ext4 contrefait pour l'occasion peut provoquer une écriture hors limites sur la pile, aboutissant à une exécution de code. Un attaquant peut corrompre une partition pour provoquer cette vulnérabilité.</p> <p>Pour Debian 8 <q>Jessie</q>, ce problème a été corrigé dans la version 1.42.12-2+deb8u2.</p> <p>Nous vous recommandons de mettre à jour vos paquets e2fsprogs.</p> <p>Plus dâinformations à propos des annonces de sécurité de Debian LTS, comment appliquer ces mises à jour dans votre système et les questions fréquemment posées peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS">https://wiki.debian.org/LTS</a>.</p> </define-tag> # do not modify lea following line #include "$(ENGLISHDIR)/lts/security/2020/dla-2156.data" # $Id: $