Bonjour, Ces annonces de sécurité ont été publiées (ou modifiées). Les fichiers sont aussi disponibles ici : https://salsa.debian.org/webmaster-team/webwml/raw/master/english/lts/security/2020/dla-xxxx.wml https://salsa.debian.org/webmaster-team/webwml/raw/master/french/lts/security/2020/dla-xxxx.wml
Merci d’avance pour vos relectures. Amicalement. -- Jean-Paul
#use wml::debian::translation-check translation="fdae3072ddc5d9df41fee1deccc79407622f61f0" maintainer="Jean-Paul Guillonneau" <define-tag description>Mise à jour de sécurité pour LTS</define-tag> <define-tag moreinfo> <p>Dans libmatio, une bibliothèque pour lire et écrire des fichiers MAT de Matlab, une vulnérabilité a été corrigée dans Mat_VarReadNextInfo4 dans mat4.c qui pouvait conduire à une lecture hors limites de tampon de tas dans strdup_vprintf.</p> <p>Pour Debian 8 <q>Jessie</q>, ce problème a été corrigé dans la version 1.5.2-3+deb8u1.</p> <p>Nous vous recommandons de mettre à jour vos paquets libmatio.</p> <p>Plus dâinformations à propos des annonces de sécurité de Debian LTS, comment appliquer ces mises à jour dans votre système et les questions fréquemment posées peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS">https://wiki.debian.org/LTS</a>.</p> </define-tag> # do not modify lea following line #include "$(ENGLISHDIR)/lts/security/2020/dla-2267.data" # $Id: $
#use wml::debian::translation-check translation="2f171f48d8051ecc359624a922d14ddafcf1c912" maintainer="Jean-Paul Guillonneau" <define-tag description>Mise à jour de sécurité pour LTS</define-tag> <define-tag moreinfo> <p>Plusieurs vulnérabilités ont été corrigées dans nss, les bibliothèques du Network Security Service.</p> <ul> <li><a href="https://security-tracker.debian.org/tracker/CVE-2020-12399">CVE-2020-12399</a> <p>Imposition dâune longueur fixe pour lâexponentiation dans DSA.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2020-12402">CVE-2020-12402</a> <p>Vulnérabilités de canal auxiliaire lors de la génération de clés RSA.</p></li> </ul> <p>Pour Debian 8 <q>Jessie</q>, ces problèmes ont été corrigés dans la version 2:3.26-1+debu8u11.</p> <p>Nous vous recommandons de mettre à jour vos paquets nss.</p> <p>Plus dâinformations à propos des annonces de sécurité de Debian LTS, comment appliquer ces mises à jour dans votre système et les questions fréquemment posées peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS">https://wiki.debian.org/LTS</a>.</p> </define-tag> # do not modify lea following line #include "$(ENGLISHDIR)/lts/security/2020/dla-2266.data" # $Id: $
#use wml::debian::translation-check translation="209a0a81224add037650b1e46800ee6679851156" maintainer="Jean-Paul Guillonneau" <define-tag description>Mise à jour de sécurité pour LTS</define-tag> <define-tag moreinfo> <p><a href="https://security-tracker.debian.org/tracker/CVE-2020-13663">CVE-2020-13663</a> - Drupal SA 2020-004</p> <p>LâAPI Form de Drupal core ne gère pas correctement certaines entrées de formulaire provenant de requêtes intersites. Cela peut conduire à dâautres vulnérabilités.</p> <p>Pour Debian 8 <q>Jessie</q>, ce problème a été corrigé dans la version 7.32-1+deb8u19.</p> <p>Nous vous recommandons de mettre à jour vos paquets drupal7.</p> <p>Plus dâinformations à propos des annonces de sécurité de Debian LTS, comment appliquer ces mises à jour dans votre système et les questions fréquemment posées peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS">https://wiki.debian.org/LTS</a>.</p> </define-tag> # do not modify lea following line #include "$(ENGLISHDIR)/lts/security/2020/dla-2263.data" # $Id: $
#use wml::debian::translation-check translation="d865f76ebc86ab1cdd68218b3fbc1c9291f641fd" maintainer="Jean-Paul Guillonneau" <define-tag description>Mise à jour de sécurité pour LTS</define-tag> <define-tag moreinfo> <p>Plusieurs vulnérabilités ont été corrigées dans qemu, un émulateur rapide de processeur.</p> <ul> <li><a href="https://security-tracker.debian.org/tracker/CVE-2020-1983">CVE-2020-1983</a> <p>slirp : correction de lâutilisation de mémoire après libération dans ip_reass().</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2020-13361">CVE-2020-13361</a> <p>es1370_transfer_audio dans hw/audio/es1370.c permettait à des utilisateurs dâOS invité de déclencher un accès hors limites lors dâune opération es1370_write().</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2020-13362">CVE-2020-13362</a> <p>megasas_lookup_frame dans hw/scsi/megasas.c possédait une lecture hors limites à l'aide d'un champ reply_queue_head contrefait dâun utilisateur dâOS invité.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2020-13765">CVE-2020-13765</a> <p>hw/core/loader : correction dâun plantage possible dans rom_copy().</p></li> </ul> <p>Pour Debian 8 <q>Jessie</q>, ces problèmes ont été corrigés dans la version 1:2.1+dfsg-12+deb8u15.</p> <p>Nous vous recommandons de mettre à jour vos paquets qemu.</p> <p>Plus dâinformations à propos des annonces de sécurité de Debian LTS, comment appliquer ces mises à jour dans votre système et les questions fréquemment posées peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS">https://wiki.debian.org/LTS</a>.</p> </define-tag> # do not modify lea following line #include "$(ENGLISHDIR)/lts/security/2020/dla-2262.data" # $Id: $
#use wml::debian::translation-check translation="66bf90f8fc76700f0dc4c61f3c55a800798ab361" maintainer="Jean-Paul Guillonneau" <define-tag description>Mise à jour de sécurité pour LTS</define-tag> <define-tag moreinfo> <p>Il a été découvert quâune vulnérabilité dans php5, un langage de script embarqué dans du HTML et côté serveur, pourrait conduire à un épuisement dâespace disque sur le serveur. Lors de lâutilisation de noms excessivement longs de fichier ou de champ une limitation de mémoire pourrait être atteinte aboutissant à lâarrêt du téléversement sans nettoyage postérieur.</p> <p>En outre, la version embarquée de <q>file</q> est vulnérable au <a href="https://security-tracker.debian.org/tracker/CVE-2019-18218">CVE-2019-18218</a>. Comme cela ne peut être exploité de la même façon dans php5 comme dans file, ce problème nâest pas géré dans son propre CVE mais comme un bogue qui est corrigé ici (restriction du nombre dâéléments CDF_VECTOR pour empêcher un dépassement de tampon de tas (écriture hors limites de quatre octets)).</p> <p>Pour Debian 8 <q>Jessie</q>, ce problème a été corrigé dans la version 5.6.40+dfsg-0+deb8u12.</p> <p>Nous vous recommandons de mettre à jour vos paquets php5.</p> <p>Plus dâinformations à propos des annonces de sécurité de Debian LTS, comment appliquer ces mises à jour dans votre système et les questions fréquemment posées peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS">https://wiki.debian.org/LTS</a>.</p> </define-tag> # do not modify lea following line #include "$(ENGLISHDIR)/lts/security/2020/dla-2261.data" # $Id: $