Bonjour,
trois nouvelles annonces de sécurité viennent d'être publiées. En voici
une traduction. Merci d'avance pour vos relectures.
Amicalement,
jipege
#use wml::debian::translation-check translation="0e6f7c5d78a1107035ee3fa4bbf988b214470b84" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité</define-tag>
<define-tag moreinfo>
<p>Plusieurs vulnérabilités ont été découvertes dans le serveur de courrier
électronique Dovecot, qui pourraient provoquer des plantages dans les
services submission, submission-login ou lmtp, avec pour conséquence un
déni de service.</p>

<p>Pour la distribution stable (Buster), ces problèmes ont été corrigés
dans la version 1:2.3.4.1-5+deb10u2.</p>

<p>Nous vous recommandons de mettre à jour vos paquets dovecot.</p>

<p>Pour disposer d'un état détaillé sur la sécurité de dovecot, veuillez
consulter sa page de suivi de sécurité à l'adresse :
<a href="https://security-tracker.debian.org/tracker/dovecot";>\
https://security-tracker.debian.org/tracker/dovecot</a>.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2020/dsa-4690.data"
# $Id: $
#use wml::debian::translation-check translation="139ced0522f792565594fd4bc65bf27ae29bd20d" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité</define-tag>
<define-tag moreinfo>
<p>Plusieurs vulnérabilités ont été découvertes dans BIND, une
implémentation de serveur DNS.</p>

<ul>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-6477";>CVE-2019-6477</a>

<p>Les requêtes acheminées par TCP peuvent contourner les limites du client
TCP avec pour conséquence un déni de service.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-8616";>CVE-2020-8616</a>

<p>BIND ne limite pas suffisamment le nombre de récupérations réalisées
lors du traitement de références. Un attaquant peut tirer avantage de ce
défaut pour provoquer un déni de service (dégradation de performance) ou
pour utiliser le serveur de récursion dans une attaque par réflexion avec
un haut facteur d'amplification.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-8617";>CVE-2020-8617</a>

<p>Une erreur logique dans le code qui vérifie la validité TSIG peut être
utilisée pour déclencher un échec d'assertion, avec pour conséquence un
déni de service.</p></li>

</ul>

<p>Pour la distribution oldstable (Stretch), ces problèmes ont été corrigés
dans la version 1:9.10.3.dfsg.P4-12.3+deb9u6.</p>

<p>Pour la distribution stable (Buster), ces problèmes ont été corrigés
dans la version 1:9.11.5.P4+dfsg-5.1+deb10u1.</p>

<p>Nous vous recommandons de mettre à jour vos paquets bind9.</p>

<p>Pour disposer d'un état détaillé sur la sécurité de bind9, veuillez
consulter sa page de suivi de sécurité à l'adresse :
<a href="https://security-tracker.debian.org/tracker/bind9";>\
https://security-tracker.debian.org/tracker/bind9</a>.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2020/dsa-4689.data"
# $Id: $
#use wml::debian::translation-check translation="e709fe675228f1ee3d27bcbec3bc8c970d13b1b4" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité</define-tag>
<define-tag moreinfo>
<p>Plusieurs vulnérabilités ont été découvertes dans le code vhost de DPDK,
un ensemble de bibliothèques pour le traitement rapide de paquets, qui
pourraient avoir pour conséquence un déni de service ou l'exécution de code
arbitraire par des clients ou des conteneurs malveillants.</p>

<p>Pour la distribution oldstable (Stretch), ces problèmes ont été corrigés
dans la version 16.11.11-1+deb9u2.</p>

<p>Pour la distribution stable (Buster), ces problèmes ont été corrigés
dans la version 18.11.6-1~deb10u2.</p>

<p>Nous vous recommandons de mettre à jour vos paquets dpdk.</p>

<p>Pour disposer d'un état détaillé sur la sécurité de dpdk, veuillez
consulter sa page de suivi de sécurité à l'adresse :
<a href="https://security-tracker.debian.org/tracker/dpdk";>\
https://security-tracker.debian.org/tracker/dpdk</a>.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2020/dsa-4688.data"
# $Id: $

Répondre à