Bonjour, cinq nouvelles annonces de sécurité viennent d'être publiées. Merci d'avance pour vos relectures. Amicalement, jipege
#use wml::debian::translation-check translation="b90a1d4e2e3f5e47021829135fc91939c84c896e" maintainer="Jean-Pierre Giraud" <define-tag description>Mise à jour de sécurité</define-tag> <define-tag moreinfo> <p>Plusieurs vulnérabilités ont été découvertes dans Wordpress, un outil de blog. Elles permettaient à des attaquants distants de réaliser diverses attaques par script intersite (XSS) et injections PHP, de supprimer des fichiers, éventuellement de divulguer des données sensibles, de créer des articles de types non autorisés ou de provoquer un déni de service par plantage de l'application.</p>
<p>Pour la distribution stable (Stretch), ces problèmes ont été corrigés dans la version 4.7.5+dfsg-2+deb9u5.</p> <p>Nous vous recommandons de mettre à jour vos paquets wordpress.</p> <p>Pour disposer d'un état détaillé sur la sécurité de wordpress, veuillez consulter sa page de suivi de sécurité à l'adresse : <a href="https://security-tracker.debian.org/tracker/wordpress">\ https://security-tracker.debian.org/tracker/wordpress</a>.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2019/dsa-4401.data" # $Id: $
#use wml::debian::translation-check translation="a2447d2459414988bc2225736bc5921ce8943d7c" maintainer="Jean-Pierre Giraud" <define-tag description>Mise à jour de sécurité</define-tag> <define-tag moreinfo> <p>Juraj Somorovsky, Robert Merget et Nimrod Aviram ont découvert une attaque d'oracle par remplissage dans OpenSSL.</p> <p>Pour la distribution stable (Stretch), ce problème a été corrigé dans la version 1.0.2r-1~deb9u1.</p> <p>Nous vous recommandons de mettre à jour vos paquets openssl1.0.</p> <p>Pour disposer d'un état détaillé sur la sécurité de openssl1.0, veuillez consulter sa page de suivi de sécurité à l'adresse : <a href="https://security-tracker.debian.org/tracker/openssl1.0">\ https://security-tracker.debian.org/tracker/openssl1.0</a>.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2019/dsa-4400.data" # $Id: $
#use wml::debian::translation-check translation="3020e6c7287b76cd08f5f343bd8e868db6876ce6" maintainer="Jean-Pierre Giraud" <define-tag description>Mise à jour de sécurité</define-tag> <define-tag moreinfo> <p>Joey Hess a découvert que le greffon aggregate du compilateur de wiki Ikiwiki était vulnérable à une contrefaçon de requête du côté du serveur, avec pour conséquence une divulgation d'informations ou déni de service.</p> <p>Pour la distribution stable (Stretch), ce problème a été corrigé dans la version 3.20170111.1.</p> <p>Nous vous recommandons de mettre à jour vos paquets ikiwiki.</p> <p>Pour disposer d'un état détaillé sur la sécurité de ikiwiki, veuillez consulter sa page de suivi de sécurité à l'adresse : <a href="https://security-tracker.debian.org/tracker/ikiwiki">\ https://security-tracker.debian.org/tracker/ikiwiki</a>.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2019/dsa-4399.data" # $Id: $
#use wml::debian::translation-check translation="28b63ba606aa3ea650902b16b950b08313e6f582" maintainer="Jean-Pierre Giraud" <define-tag description>Mise à jour de sécurité</define-tag> <define-tag moreinfo> <p>Plusieurs problèmes de sécurité ont été découvert dans PHP, un langage de script généraliste à source libre couramment utilisé : plusieurs accès mémoire hors limites ont été découverts dans les extensions xmlrpc, mbchaîne et phar, et dans la fonction dns_get_record().</p> <p>Pour la distribution stable (Stretch), ces problèmes ont été corrigés dans la version 7.0.33-0+deb9u2.</p> <p>Nous vous recommandons de mettre à jour vos paquets php7.0.</p> <p>Pour disposer d'un état détaillé sur la sécurité de php7.0, veuillez consulter sa page de suivi de sécurité à l'adresse : <a href="https://security-tracker.debian.org/tracker/php7.0">\ https://security-tracker.debian.org/tracker/php7.0</a>.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2019/dsa-4398.data" # $Id: $
#use wml::debian::translation-check translation="18b0e95ce3f963024e05673dd08a175501b9abec" maintainer="Jean-Pierre Giraud" <define-tag description>Mise à jour de sécurité</define-tag> <define-tag moreinfo> <p>Garming Sam a signalé une lecture hors limites dans la fonction ldb_wildcard_compare() de ldb, une base de données embarquée similaire à LDAP, avec pour conséquence un déni de service.</p> <p>Pour la distribution stable (Stretch), ce problème a été corrigé dans la version 2:1.1.27-1+deb9u1.</p> <p>Nous vous recommandons de mettre à jour vos paquets ldb.</p> <p>Pour disposer d'un état détaillé sur la sécurité de ldb, veuillez consulter sa page de suivi de sécurité à l'adresse : <a href="https://security-tracker.debian.org/tracker/ldb">\ https://security-tracker.debian.org/tracker/ldb</a>.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2019/dsa-4397.data" # $Id: $