Bonjour, Ces annonces de sécurité ont été publiées. Les fichiers sont aussi disponibles ici : https://salsa.debian.org/webmaster-team/webwml/raw/master/english/lts/security/2020/dla-xxxx.wml https://salsa.debian.org/webmaster-team/webwml/raw/master/french/lts/security/2020/dla-xxxx.wml
Merci d’avance pour vos relectures. Amicalement. -- Jean-Paul
#use wml::debian::translation-check translation="f38f1980e424fc952810c4a4b639ecae466b2de1" maintainer="Jean-Paul Guillonneau" <define-tag description>Mise à jour de sécurité pour LTS</define-tag> <define-tag moreinfo> <p>Une vulnérabilité a été découverte dans python-bleach, une bibliothèque de nettoyage dâHTML basée sur une liste blanche. Les appels à bleach.clean, avec une étiquette autorisée munie dâun attribut de style autorisé, étaient vulnérables à un déni de service par expression rationnelle (ReDOS).</p> <p>Pour Debian 8 <q>Jessie</q>, ce problème a été corrigé dans la version 1.4-1+deb8u1.</p> <p>Nous vous recommandons de mettre à jour vos paquets python-bleach.</p> <p>Plus dâinformations à propos des annonces de sécurité de Debian LTS, comment appliquer ces mises à jour dans votre système et les questions fréquemment posées peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS">https://wiki.debian.org/LTS</a>.</p> </define-tag> # do not modify lea following line #include "$(ENGLISHDIR)/lts/security/2020/dla-2167.data" # $Id: $
#use wml::debian::translation-check translation="d809e8a47b5e419f7e1225cd2d4ed884d4cb964f" maintainer="Jean-Paul Guillonneau" <define-tag description>Mise à jour de sécurité pour LTS</define-tag> <define-tag moreinfo> <p>Le module PAM de krb5 (pam_krb5.so) contenait un dépassement de tampon pouvant provoquer une exécution de code à distance dans des situations impliquant des invites supplémentaires par une bibliothèque Kerberos. Cela pouvait dépasser la limite du tampon fourni par la bibliothèque Kerberos sous-jacente dâun seul octet « \0 » si un attaquant réagissait à une invite avec une réponse dâune longueur soigneusement choisie. Lâeffet pouvait se situer entre une corruption de pile et une corruption de tas selon la structure de la bibliothèque Kerberos sous-jacente, avec des effets inconnus mais possiblement une exécution de code. Cette méthode de code nâétait pas utilisée pour une authentification normale, mais seulement lorsque la bibliothèque Kerberos réalisait des invites supplémentaires, telles quâavec PKINIT ou lors de lâutilisation de lâoption no_prompt non standard de PAM.</p> <p>Pour Debian 8 <q>Jessie</q>, ce problème a été corrigé dans la version 4.6-3+deb8u1.</p> <p>Nous vous recommandons de mettre à jour vos paquets libpam-krb5.</p> <p>Plus dâinformations à propos des annonces de sécurité de Debian LTS, comment appliquer ces mises à jour dans votre système et les questions fréquemment posées peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS">https://wiki.debian.org/LTS</a>.</p> </define-tag> # do not modify lea following line #include "$(ENGLISHDIR)/lts/security/2020/dla-2166.data" # $Id: $