Bonjour,

Ces annonces de sécurité ont été publiées.
Les fichiers sont aussi disponibles ici :
https://salsa.debian.org/webmaster-team/webwml/raw/master/english/lts/security/2020/dla-xxxx.wml
https://salsa.debian.org/webmaster-team/webwml/raw/master/french/lts/security/2020/dla-xxxx.wml

Merci d’avance pour vos relectures.

Amicalement.

--
Jean-Paul
#use wml::debian::translation-check translation="1e9dfb874d9a973ce20d9438c4c764ed8ff87cd8" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>

<p>Gollem, tel qu’utilisé dans Horde Groupware Webmail Edition et d’autres
produits, était sujet à une vulnérabilité de script intersite (XSS) réfléchi à
l’aide du paramètre de répertoire HTTP GET dans la fonction de navigation,
affectant la sortie breadcrumb. Un attaquant pouvait obtenir un accès à un
compte de courriel web d’une victime en lui faisant visiter une URL
malveillante.</p>

<p>Pour Debian 8 <q>Jessie</q>, ce problème a été corrigé dans
la version 3.0.3-2+deb8u1.</p>

<p>Nous vous recommandons de mettre à jour vos paquets php-horde-gollem.</p>

<p>Plus d’informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment posées
peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>
</define-tag>

# do not modify lea following line
#include "$(ENGLISHDIR)/lts/security/2020/dla-2229.data"
# $Id: $
#use wml::debian::translation-check translation="ffbecb29ddfb3fb4451045983e1722fd38d968cf" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>

<p>La bibliothèque partagée json-c était sujette à un dépassement d'entier et
à une écriture hors limites à l'aide d'un gros fichier JSON, comme le montre
printbuf_memappend.</p>

<p>Cette version complémentaire utilise désormais un correctif approuvé par
l’amont qui a été publié spécialement pour json-c 0.11, plutôt qu’un correctif
auto-rétroporté.</p>

<p>Pour Debian 8 <q>Jessie</q>, ce problème a été corrigé dans
la version 0.11-4+deb8u2.</p>

<p>Nous vous recommandons de mettre à jour vos paquets json-c.</p>

<p>Plus d’informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment posées
peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>
</define-tag>

# do not modify lea following line
#include "$(ENGLISHDIR)/lts/security/2020/dla-2228-2.data"
# $Id: $
#use wml::debian::translation-check translation="ffbecb29ddfb3fb4451045983e1722fd38d968cf" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>

<p>La bibliothèque partagée json-c était sujette à un dépassement d'entier et
à une écriture hors limites à l'aide d'un gros fichier JSON, comme le montre
printbuf_memappend.</p>

<p>Pour Debian 8 <q>Jessie</q>, ce problème a été corrigé dans
la version 0.11-4+deb8u1.</p>

<p>Nous vous recommandons de mettre à jour vos paquets json-c.</p>

<p>Plus d’informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment posées
peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>
</define-tag>

# do not modify lea following line
#include "$(ENGLISHDIR)/lts/security/2020/dla-2228.data"
# $Id: $
#use wml::debian::translation-check translation="f02672c2388720133385de3ccd9708ebc48ec10c" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>

<p>Plusieurs vulnérabilités ont été découvertes dans BIND, une implémentation
de serveur DNS.</p>

<ul>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-8616";>CVE-2020-8616</a>

<p>Il a été découvert que BIND ne limitait pas suffisamment le nombre de
recherches réalisées lors du traitement de références. Un attaquant peut
exploiter ce défaut pour provoquer un déni de service (dégradation de
performance) ou utiliser le serveur de récursion pour une attaque par réflexion
avec un facteur d’amplification élevé.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-8617";>CVE-2020-8617</a>

<p>Il a été découvert qu’une erreur de logique dans le code qui contrôle la
validité TSIG peut être utilisée pour déclencher un échec d’assertion,
aboutissant à un déni de service.</p>


<p>Pour Debian 8 <q>Jessie</q>, ces problèmes ont été corrigés dans
la version 1:9.9.5.dfsg-9+deb8u19.</p>

<p>Nous vous recommandons de mettre à jour vos paquets bind9.</p>

<p>Plus d’informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment posées
peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p></li>

</ul>
</define-tag>

# do not modify lea following line
#include "$(ENGLISHDIR)/lts/security/2020/dla-2227.data"
# $Id: $
#use wml::debian::translation-check translation="65b66e99afbb373e648aa0d451e602f4ae60b8f1" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>

<p>Deux problèmes de gestion de mémoire été trouvés dans l’élément asfdemux de
la collection de greffons de GStreamer pour l’ensemble <q>ugly</q> qui peuvent
être déclenchés à l'aide d'un fichier contrefait de manière malveillante.</p>


<p>Pour Debian 8 <q>Jessie</q>, ces problèmes ont été corrigés dans
la version 0.10.19-2.1+deb8u1.</p>

<p>Nous vous recommandons de mettre à jour vos paquets gst-plugins-ugly0.10.</p>

<p>Plus d’informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment posées
peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>
</define-tag>

# do not modify lea following line
#include "$(ENGLISHDIR)/lts/security/2020/dla-2226.data"
# $Id: $
#use wml::debian::translation-check translation="9994d542d20c7a80208ae674a6195422a9e20053" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>

<p>Deux problèmes de gestion de mémoire ont été trouvés dans gst-plugins-good0.10,
une collection de greffons de GStreamer pour l’ensemble <q>good</q> :</p>

<ul>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-10198";>CVE-2016-10198</a>

<p>Un lecture non autorisée peut être déclenchée dans l’élément aacparse à
l'aide d'un fichier contrefait de manière malveillante.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-5840";>CVE-2017-5840</a>

<p>Une lecture hors limites de tas peut être déclenchée dans l’élément qtdemux
à l'aide d'un fichier contrefait de manière malveillante.</p>


<p>Pour Debian 8 <q>Jessie</q>, ces problèmes ont été corrigés dans
la version 0.10.31-3+nmu4+deb8u3.</p>

<p>Nous vous recommandons de mettre à jour vos paquets gst-plugins-good0.10.</p>

<p>Plus d’informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment posées
peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p></li>

</ul>
</define-tag>

# do not modify lea following line
#include "$(ENGLISHDIR)/lts/security/2020/dla-2225.data"
# $Id: $
#use wml::debian::translation-check translation="cee6db00203908ca24d5f51f6e656ce7ce5648fb" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>

<p>Il a été découvert qu’il existait une vulnérabilité de mémoire non valable
et de dépassement de tas dans dosfstools, une collection d’utilitaires pour la
création et la vérification de systèmes de fichiers FAT de MS-DOS.</p>


<p>Pour Debian 8 <q>Jessie</q>, ces problèmes ont été corrigés dans
la version 3.0.27-1+deb8u1.</p>

<p>Nous vous recommandons de mettre à jour vos paquets déni de servicefstools.</p>

<p>Plus d’informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment posées
peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>
</define-tag>

# do not modify lea following line
#include "$(ENGLISHDIR)/lts/security/2020/dla-2224.data"
# $Id: $

Répondre à