Bonjour, Ces annonces de sécurité ont été publiées. Les fichiers sont aussi disponibles ici : https://salsa.debian.org/webmaster-team/webwml/raw/master/english/lts/security/2020/dla-xxxx.wml https://salsa.debian.org/webmaster-team/webwml/raw/master/french/lts/security/2020/dla-xxxx.wml
Merci d’avance pour vos relectures. Amicalement. -- Jean-Paul
#use wml::debian::translation-check translation="1e9dfb874d9a973ce20d9438c4c764ed8ff87cd8" maintainer="Jean-Paul Guillonneau" <define-tag description>Mise à jour de sécurité pour LTS</define-tag> <define-tag moreinfo> <p>Gollem, tel quâutilisé dans Horde Groupware Webmail Edition et dâautres produits, était sujet à une vulnérabilité de script intersite (XSS) réfléchi à lâaide du paramètre de répertoire HTTP GET dans la fonction de navigation, affectant la sortie breadcrumb. Un attaquant pouvait obtenir un accès à un compte de courriel web dâune victime en lui faisant visiter une URL malveillante.</p> <p>Pour Debian 8 <q>Jessie</q>, ce problème a été corrigé dans la version 3.0.3-2+deb8u1.</p> <p>Nous vous recommandons de mettre à jour vos paquets php-horde-gollem.</p> <p>Plus dâinformations à propos des annonces de sécurité de Debian LTS, comment appliquer ces mises à jour dans votre système et les questions fréquemment posées peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS">https://wiki.debian.org/LTS</a>.</p> </define-tag> # do not modify lea following line #include "$(ENGLISHDIR)/lts/security/2020/dla-2229.data" # $Id: $
#use wml::debian::translation-check translation="ffbecb29ddfb3fb4451045983e1722fd38d968cf" maintainer="Jean-Paul Guillonneau" <define-tag description>Mise à jour de sécurité pour LTS</define-tag> <define-tag moreinfo> <p>La bibliothèque partagée json-c était sujette à un dépassement d'entier et à une écriture hors limites à l'aide d'un gros fichier JSON, comme le montre printbuf_memappend.</p> <p>Cette version complémentaire utilise désormais un correctif approuvé par lâamont qui a été publié spécialement pour json-c 0.11, plutôt quâun correctif auto-rétroporté.</p> <p>Pour Debian 8 <q>Jessie</q>, ce problème a été corrigé dans la version 0.11-4+deb8u2.</p> <p>Nous vous recommandons de mettre à jour vos paquets json-c.</p> <p>Plus dâinformations à propos des annonces de sécurité de Debian LTS, comment appliquer ces mises à jour dans votre système et les questions fréquemment posées peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS">https://wiki.debian.org/LTS</a>.</p> </define-tag> # do not modify lea following line #include "$(ENGLISHDIR)/lts/security/2020/dla-2228-2.data" # $Id: $
#use wml::debian::translation-check translation="ffbecb29ddfb3fb4451045983e1722fd38d968cf" maintainer="Jean-Paul Guillonneau" <define-tag description>Mise à jour de sécurité pour LTS</define-tag> <define-tag moreinfo> <p>La bibliothèque partagée json-c était sujette à un dépassement d'entier et à une écriture hors limites à l'aide d'un gros fichier JSON, comme le montre printbuf_memappend.</p> <p>Pour Debian 8 <q>Jessie</q>, ce problème a été corrigé dans la version 0.11-4+deb8u1.</p> <p>Nous vous recommandons de mettre à jour vos paquets json-c.</p> <p>Plus dâinformations à propos des annonces de sécurité de Debian LTS, comment appliquer ces mises à jour dans votre système et les questions fréquemment posées peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS">https://wiki.debian.org/LTS</a>.</p> </define-tag> # do not modify lea following line #include "$(ENGLISHDIR)/lts/security/2020/dla-2228.data" # $Id: $
#use wml::debian::translation-check translation="f02672c2388720133385de3ccd9708ebc48ec10c" maintainer="Jean-Paul Guillonneau" <define-tag description>Mise à jour de sécurité pour LTS</define-tag> <define-tag moreinfo> <p>Plusieurs vulnérabilités ont été découvertes dans BIND, une implémentation de serveur DNS.</p> <ul> <li><a href="https://security-tracker.debian.org/tracker/CVE-2020-8616">CVE-2020-8616</a> <p>Il a été découvert que BIND ne limitait pas suffisamment le nombre de recherches réalisées lors du traitement de références. Un attaquant peut exploiter ce défaut pour provoquer un déni de service (dégradation de performance) ou utiliser le serveur de récursion pour une attaque par réflexion avec un facteur dâamplification élevé.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2020-8617">CVE-2020-8617</a> <p>Il a été découvert quâune erreur de logique dans le code qui contrôle la validité TSIG peut être utilisée pour déclencher un échec dâassertion, aboutissant à un déni de service.</p> <p>Pour Debian 8 <q>Jessie</q>, ces problèmes ont été corrigés dans la version 1:9.9.5.dfsg-9+deb8u19.</p> <p>Nous vous recommandons de mettre à jour vos paquets bind9.</p> <p>Plus dâinformations à propos des annonces de sécurité de Debian LTS, comment appliquer ces mises à jour dans votre système et les questions fréquemment posées peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS">https://wiki.debian.org/LTS</a>.</p></li> </ul> </define-tag> # do not modify lea following line #include "$(ENGLISHDIR)/lts/security/2020/dla-2227.data" # $Id: $
#use wml::debian::translation-check translation="65b66e99afbb373e648aa0d451e602f4ae60b8f1" maintainer="Jean-Paul Guillonneau" <define-tag description>Mise à jour de sécurité pour LTS</define-tag> <define-tag moreinfo> <p>Deux problèmes de gestion de mémoire été trouvés dans lâélément asfdemux de la collection de greffons de GStreamer pour lâensemble <q>ugly</q> qui peuvent être déclenchés à l'aide d'un fichier contrefait de manière malveillante.</p> <p>Pour Debian 8 <q>Jessie</q>, ces problèmes ont été corrigés dans la version 0.10.19-2.1+deb8u1.</p> <p>Nous vous recommandons de mettre à jour vos paquets gst-plugins-ugly0.10.</p> <p>Plus dâinformations à propos des annonces de sécurité de Debian LTS, comment appliquer ces mises à jour dans votre système et les questions fréquemment posées peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS">https://wiki.debian.org/LTS</a>.</p> </define-tag> # do not modify lea following line #include "$(ENGLISHDIR)/lts/security/2020/dla-2226.data" # $Id: $
#use wml::debian::translation-check translation="9994d542d20c7a80208ae674a6195422a9e20053" maintainer="Jean-Paul Guillonneau" <define-tag description>Mise à jour de sécurité pour LTS</define-tag> <define-tag moreinfo> <p>Deux problèmes de gestion de mémoire ont été trouvés dans gst-plugins-good0.10, une collection de greffons de GStreamer pour lâensemble <q>good</q> :</p> <ul> <li><a href="https://security-tracker.debian.org/tracker/CVE-2016-10198">CVE-2016-10198</a> <p>Un lecture non autorisée peut être déclenchée dans lâélément aacparse à l'aide d'un fichier contrefait de manière malveillante.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2017-5840">CVE-2017-5840</a> <p>Une lecture hors limites de tas peut être déclenchée dans lâélément qtdemux à l'aide d'un fichier contrefait de manière malveillante.</p> <p>Pour Debian 8 <q>Jessie</q>, ces problèmes ont été corrigés dans la version 0.10.31-3+nmu4+deb8u3.</p> <p>Nous vous recommandons de mettre à jour vos paquets gst-plugins-good0.10.</p> <p>Plus dâinformations à propos des annonces de sécurité de Debian LTS, comment appliquer ces mises à jour dans votre système et les questions fréquemment posées peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS">https://wiki.debian.org/LTS</a>.</p></li> </ul> </define-tag> # do not modify lea following line #include "$(ENGLISHDIR)/lts/security/2020/dla-2225.data" # $Id: $
#use wml::debian::translation-check translation="cee6db00203908ca24d5f51f6e656ce7ce5648fb" maintainer="Jean-Paul Guillonneau" <define-tag description>Mise à jour de sécurité pour LTS</define-tag> <define-tag moreinfo> <p>Il a été découvert quâil existait une vulnérabilité de mémoire non valable et de dépassement de tas dans dosfstools, une collection dâutilitaires pour la création et la vérification de systèmes de fichiers FAT de MS-DOS.</p> <p>Pour Debian 8 <q>Jessie</q>, ces problèmes ont été corrigés dans la version 3.0.27-1+deb8u1.</p> <p>Nous vous recommandons de mettre à jour vos paquets déni de servicefstools.</p> <p>Plus dâinformations à propos des annonces de sécurité de Debian LTS, comment appliquer ces mises à jour dans votre système et les questions fréquemment posées peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS">https://wiki.debian.org/LTS</a>.</p> </define-tag> # do not modify lea following line #include "$(ENGLISHDIR)/lts/security/2020/dla-2224.data" # $Id: $