Bonjour, Ces annonces de sécurité ont été publiées. Les fichiers sont aussi disponibles ici : https://salsa.debian.org/webmaster-team/webwml/raw/master/english/lts/security/2020/dla-xxxx.wml https://salsa.debian.org/webmaster-team/webwml/raw/master/french/lts/security/2020/dla-xxxx.wml
Merci d’avance pour vos relectures. Amicalement. -- Jean-Paul
#use wml::debian::translation-check translation="46639e8d47fc0cd9672eaa42daa78555272c1cf6" maintainer="Jean-Paul Guillonneau" <define-tag description>Mise à jour de sécurité pour LTS</define-tag> <define-tag moreinfo> <p>Plusieurs problèmes ont été découverts dans xorg-server, le serveur X dâX.org. Essentiellement, tous les problèmes concernent des accès hors limites ou des dépassements d'entier par le bas dans différents gestionnaires de requête. Un CVE concerne une absence dâinitialisation de mémoire de tas pour les clients.</p> <p>Pour Debian 9 <q>Stretch</q>, ces problèmes ont été corrigés dans la version 2:1.19.2-1+deb9u6.</p> <p>Nous vous recommandons de mettre à jour vos paquets xorg-server.</p> <p>Pour disposer d'un état détaillé sur la sécurité de xorg-server, veuillez consulter sa page de suivi de sécurité à l'adresse : <a href="https://security-tracker.debian.org/tracker/xorg-server">https://security-tracker.debian.org/tracker/xorg-server</a>.</p> <p>Plus dâinformations à propos des annonces de sécurité de Debian LTS, comment appliquer ces mises à jour dans votre système et les questions fréquemment posées peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS">https://wiki.debian.org/LTS</a>.</p> </define-tag> # do not modify lea following line #include "$(ENGLISHDIR)/lts/security/2020/dla-2359.data" # $Id: $
#use wml::debian::translation-check translation="b351a304dab615f851f160a904dce3574dd9a743" maintainer="Jean-Paul Guillonneau" <define-tag description>Mise à jour de sécurité pour LTS</define-tag> <define-tag moreinfo> <p>Deux problèmes ont été découverts dans bind9, un serveur de noms de domaine dâInternet.</p> <ul> <li><a href="https://security-tracker.debian.org/tracker/CVE-2020-8622">CVE-2020-8622</a> <p>Des réponses contrefaites à des requêtes signées TSIG pourraient conduire à un échec dâassertion, amenant lâarrêt du serveur. Cela pourrait être réalisé par des opérateurs malveillants ou des attaquants par prédiction.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2020-8623">CVE-2020-8623</a> <p>Un échec dâassertion, amenant lâarrêt du serveur, peut être exploité à lâaide dâune requête pour une zone signée RSA.</p> <p>Pour Debian 9 <q>Stretch</q>, ces problèmes ont été corrigés dans la version 1:9.10.3.dfsg.P4-12.3+deb9u7.</p> <p>Nous vous recommandons de mettre à jour vos paquets bind9.</p> <p>Pour disposer d'un état détaillé sur la sécurité de bind9, veuillez consulter sa page de suivi de sécurité à l'adresse : <a href="https://security-tracker.debian.org/tracker/bind9">https://security-tracker.debian.org/tracker/bind9</a>.</p> <p>Plus dâinformations à propos des annonces de sécurité de Debian LTS, comment appliquer ces mises à jour dans votre système et les questions fréquemment posées peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS">https://wiki.debian.org/LTS</a>.</p></li> </ul> </define-tag> # do not modify lea following line #include "$(ENGLISHDIR)/lts/security/2020/dla-2355.data" # $Id: $
#use wml::debian::translation-check translation="dc8154c22dcb061e01c659dbddede3ba317d9daa" maintainer="Jean-Paul Guillonneau" <define-tag description>Mise à jour de sécurité pour LTS</define-tag> <define-tag moreinfo> <p>Un problème a été découvert dans ndpi, une bibliothèque extensible dâinspection en profondeur de paquets. Le protocole du dissecteur dâOracle contient une lecture hors limites de tampon de tas qui pourrait planter lâapplication qui utilise cette bibliothèque et aboutir à un déni de service.</p> <p>Pour Debian 9 <q>Stretch</q>, ce problème a été corrigé dans la version 1.8-1+deb9u1.</p> <p>Nous vous recommandons de mettre à jour vos paquets ndpi.</p> <p>Pour disposer d'un état détaillé sur la sécurité de ndpi, veuillez consulter sa page de suivi de sécurité à l'adresse : <a href="https://security-tracker.debian.org/tracker/ndpi">https://security-tracker.debian.org/tracker/ndpi</a>.</p> <p>Plus dâinformations à propos des annonces de sécurité de Debian LTS, comment appliquer ces mises à jour dans votre système et les questions fréquemment posées peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS">https://wiki.debian.org/LTS</a>.</p> </define-tag> # do not modify lea following line #include "$(ENGLISHDIR)/lts/security/2020/dla-2354.data" # $Id: $
#use wml::debian::translation-check translation="a8c89f2306c7a4b2654d19b12a0e9952e0eef8ab" maintainer="Jean-Paul Guillonneau" <define-tag description>Mise à jour de sécurité pour LTS</define-tag> <define-tag moreinfo> <p>Un problème a été découvert dans bacula, un service de sauvegarde par le réseau. En envoyant des chaînes dâempreinte surdimensionnées, un client malveillant peut provoquer un dépassement de tas dans la mémoire du <q>directeur</q> aboutissant à un déni de service.</p> <p>Pour Debian 9 <q>Stretch</q>, ce problème a été corrigé dans la version 7.4.4+dfsg-6+deb9u2.</p> <p>Nous vous recommandons de mettre à jour vos paquets bacula.</p> <p>Pour disposer d'un état détaillé sur la sécurité de bacula, veuillez consulter sa page de suivi de sécurité à l'adresse : <a href="https://security-tracker.debian.org/tracker/bacula">https://security-tracker.debian.org/tracker/bacula</a>.</p> <p>Plus dâinformations à propos des annonces de sécurité de Debian LTS, comment appliquer ces mises à jour dans votre système et les questions fréquemment posées peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS">https://wiki.debian.org/LTS</a>.</p> </define-tag> # do not modify lea following line #include "$(ENGLISHDIR)/lts/security/2020/dla-2353.data" # $Id: $
#use wml::debian::translation-check translation="2f3a369c3fa9a0a77c93190400ce080d5ec3235e" maintainer="Jean-Paul Guillonneau" <define-tag description>Mise à jour de sécurité pour LTS</define-tag> <define-tag moreinfo> <p>La mise à jour de squid3 publiée dans la DLA-2278-2 introduisait une régression due au correctif mis à jour pour le <a href="https://security-tracker.debian.org/tracker/CVE-2019-12529">CVE-2019-12529</a>. Le nouveau code dâauthentification de Kerberos empêche la négociation de jeton base64. Des paquets squid3 actualisés sont maintenant disponibles pour corriger ce problème.</p> <p>Pour Debian 9 <q>Stretch</q>, ce problème a été corrigé dans la version 3.5.23-5+deb9u4.</p> <p>Nous vous recommandons de mettre à jour vos paquets squid3.</p> <p>Pour disposer d'un état détaillé sur la sécurité de squid3, veuillez consulter sa page de suivi de sécurité à l'adresse : <a rel="nofollow" href="https://security-tracker.debian.org/tracker/squid3">https://security-tracker.debian.org/tracker/squid3</a>.</p> <p>Plus dâinformations à propos des annonces de sécurité de Debian LTS, comment appliquer ces mises à jour dans votre système et les questions fréquemment posées peuvent être trouvées sur : <a rel="nofollow "href="https://wiki.debian.org/LTS">https://wiki.debian.org/LTS</a>.</p> </define-tag> # do not modify lea following line #include "$(ENGLISHDIR)/lts/security/2020/dla-2278-3.data" # $Id: $