Bonjour,

Ces annonces de sécurité ont été publiées.
Les fichiers sont aussi disponibles ici :
https://salsa.debian.org/webmaster-team/webwml/raw/master/english/lts/security/2020/dla-xxxx.wml
https://salsa.debian.org/webmaster-team/webwml/raw/master/french/lts/security/2020/dla-xxxx.wml

Merci d’avance pour vos relectures.

Amicalement.

--
Jean-Paul
#use wml::debian::translation-check translation="46639e8d47fc0cd9672eaa42daa78555272c1cf6" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>

<p>Plusieurs problèmes ont été découverts dans xorg-server, le serveur X d’X.org.
Essentiellement, tous les problèmes concernent des accès hors limites ou des
dépassements d'entier par le bas dans différents gestionnaires de requête. Un
CVE concerne une absence d’initialisation de mémoire de tas pour les clients.</p>


<p>Pour Debian 9 <q>Stretch</q>, ces problèmes ont été corrigés dans
la version 2:1.19.2-1+deb9u6.</p>

<p>Nous vous recommandons de mettre à jour vos paquets xorg-server.</p>

<p>Pour disposer d'un état détaillé sur la sécurité de xorg-server, veuillez
consulter sa page de suivi de sécurité à l'adresse :
<a href="https://security-tracker.debian.org/tracker/xorg-server";>https://security-tracker.debian.org/tracker/xorg-server</a>.</p>

<p>Plus d’informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment posées
peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>
</define-tag>

# do not modify lea following line
#include "$(ENGLISHDIR)/lts/security/2020/dla-2359.data"
# $Id: $
#use wml::debian::translation-check translation="b351a304dab615f851f160a904dce3574dd9a743" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>

<p>Deux problèmes ont été découverts dans bind9, un serveur de noms de domaine
d’Internet.</p>

<ul>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-8622";>CVE-2020-8622</a>

<p>Des réponses contrefaites à des requêtes signées TSIG pourraient conduire à
un échec d’assertion, amenant l’arrêt du serveur. Cela pourrait être réalisé par
des opérateurs malveillants ou des attaquants par prédiction.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-8623";>CVE-2020-8623</a>

<p>Un échec d’assertion, amenant l’arrêt du serveur, peut être exploité à l’aide
d’une requête pour une zone signée RSA.</p>


<p>Pour Debian 9 <q>Stretch</q>, ces problèmes ont été corrigés dans
la version 1:9.10.3.dfsg.P4-12.3+deb9u7.</p>

<p>Nous vous recommandons de mettre à jour vos paquets bind9.</p>

<p>Pour disposer d'un état détaillé sur la sécurité de bind9, veuillez
consulter sa page de suivi de sécurité à l'adresse :
<a href="https://security-tracker.debian.org/tracker/bind9";>https://security-tracker.debian.org/tracker/bind9</a>.</p>

<p>Plus d’informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment posées
peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p></li>

</ul>
</define-tag>

# do not modify lea following line
#include "$(ENGLISHDIR)/lts/security/2020/dla-2355.data"
# $Id: $
#use wml::debian::translation-check translation="dc8154c22dcb061e01c659dbddede3ba317d9daa" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>

<p>Un problème a été découvert dans ndpi, une bibliothèque extensible
d’inspection en profondeur de paquets. Le protocole du dissecteur d’Oracle
contient une lecture hors limites de tampon de tas qui pourrait planter
l’application qui utilise cette bibliothèque et aboutir à un déni de service.</p>


<p>Pour Debian 9 <q>Stretch</q>, ce problème a été corrigé dans
la version 1.8-1+deb9u1.</p>

<p>Nous vous recommandons de mettre à jour vos paquets ndpi.</p>

<p>Pour disposer d'un état détaillé sur la sécurité de ndpi, veuillez
consulter sa page de suivi de sécurité à l'adresse :
<a href="https://security-tracker.debian.org/tracker/ndpi";>https://security-tracker.debian.org/tracker/ndpi</a>.</p>

<p>Plus d’informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment posées
peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>
</define-tag>

# do not modify lea following line
#include "$(ENGLISHDIR)/lts/security/2020/dla-2354.data"
# $Id: $
#use wml::debian::translation-check translation="a8c89f2306c7a4b2654d19b12a0e9952e0eef8ab" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>

<p>Un problème a été découvert dans bacula, un service de sauvegarde par le
réseau. En envoyant des chaînes d’empreinte surdimensionnées, un client
malveillant peut provoquer un dépassement de tas dans la mémoire du
<q>directeur</q> aboutissant à un déni de service.</p>


<p>Pour Debian 9 <q>Stretch</q>, ce problème a été corrigé dans
la version 7.4.4+dfsg-6+deb9u2.</p>

<p>Nous vous recommandons de mettre à jour vos paquets bacula.</p>

<p>Pour disposer d'un état détaillé sur la sécurité de bacula, veuillez
consulter sa page de suivi de sécurité à l'adresse :
<a href="https://security-tracker.debian.org/tracker/bacula";>https://security-tracker.debian.org/tracker/bacula</a>.</p>

<p>Plus d’informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment posées
peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>
</define-tag>

# do not modify lea following line
#include "$(ENGLISHDIR)/lts/security/2020/dla-2353.data"
# $Id: $
#use wml::debian::translation-check translation="2f3a369c3fa9a0a77c93190400ce080d5ec3235e" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>La mise à jour de squid3 publiée dans la DLA-2278-2 introduisait une
régression due au correctif mis à jour pour le
<a href="https://security-tracker.debian.org/tracker/CVE-2019-12529";>CVE-2019-12529</a>.
Le nouveau code d’authentification de Kerberos empêche la négociation de jeton
base64. Des paquets squid3 actualisés sont maintenant disponibles pour corriger
ce problème.</p>

<p>Pour Debian 9 <q>Stretch</q>, ce problème a été corrigé dans
la version 3.5.23-5+deb9u4.</p>

<p>Nous vous recommandons de mettre à jour vos paquets squid3.</p>

<p>Pour disposer d'un état détaillé sur la sécurité de squid3, veuillez
consulter sa page de suivi de sécurité à l'adresse :
<a rel="nofollow" href="https://security-tracker.debian.org/tracker/squid3";>https://security-tracker.debian.org/tracker/squid3</a>.</p>

<p>Plus d’informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment posées
peuvent être trouvées sur : <a rel="nofollow
"href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>
</define-tag>

# do not modify lea following line
#include "$(ENGLISHDIR)/lts/security/2020/dla-2278-3.data"
# $Id: $

Répondre à