Bonjour, Ces annonces de sécurité ont été publiées. Les fichiers sont aussi disponibles ici : https://salsa.debian.org/webmaster-team/webwml/raw/master/english/lts/security/2020/dla-xxxx.wml https://salsa.debian.org/webmaster-team/webwml/raw/master/french/lts/security/2020/dla-xxxx.wml
Merci d’avance pour vos relectures. Amicalement. -- Jean-Paul
#use wml::debian::translation-check translation="caa6649a706a1a437da6bc07e5727795562df8a5" maintainer="Jean-Paul Guillonneau" <define-tag description>Mise à jour de sécurité pour LTS</define-tag> <define-tag moreinfo> <p>Il a été découvert quâil existait une vulnérabilité dans lynis, un outil dâaudit de sécurité. La clé de produit pourrait être obtenue par une simple observation de la liste des processus quand un téléversement de données est en cours de réalisation.</p> <ul> <li><a href="https://security-tracker.debian.org/tracker/CVE-2019-13033">CVE-2019-13033</a> <p>Dans Lynis 2.x de CISOfy jusquâà la version 2.7.5, la clé de produit peut être obtenue en regardant la liste des processus quand un téléversement de données est en cours de réalisation. Cela peut être utilisée pour téléverser des données à un serveur Lynis central. Bien quâaucune donnée ne puisse être extraite en connaissant la clé, il peut être possible de téléverser les données dâexamens supplémentaires.</p></li> </ul> <p>Pour Debian 8 <q>Jessie</q>, ces problèmes ont été corrigés dans la version 1.6.3-1+deb8u1.</p> <p>Nous vous recommandons de mettre à jour vos paquets lynis.</p> <p>Plus dâinformations à propos des annonces de sécurité de Debian LTS, comment appliquer ces mises à jour dans votre système et les questions fréquemment posées peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS">https://wiki.debian.org/LTS</a>.</p> </define-tag> # do not modify lea following line #include "$(ENGLISHDIR)/lts/security/2020/dla-2253.data" # $Id: $
#use wml::debian::translation-check translation="b1c5433cf047b1db3e0c089e46bfa587040f0114" maintainer="Jean-Paul Guillonneau" <define-tag description>Mise à jour de sécurité pour LTS</define-tag> <define-tag moreinfo> <p>Il a été découvert quâil existait une vulnérabilité dâaccès hors limites dans le protocole serveur-serveur dans le serveur IRC (Internet Relay Chat) ngircd.</p> <ul> <li><a href="https://security-tracker.debian.org/tracker/CVE-2020-14148">CVE-2020-14148</a> <p>Lâimplémentation du protocole serveur-serveur dans ngIRCd avant la version 26~rc2 permet un accès hors limites, comme le montre la fonction IRC_NJOIN().</p></li> </ul> <p>Pour Debian 8 <q>Jessie</q>, ces problèmes ont été corrigés dans la version 22-2+deb8u1.</p> <p>Nous vous recommandons de mettre à jour vos paquets ngircd.</p> <p>Plus dâinformations à propos des annonces de sécurité de Debian LTS, comment appliquer ces mises à jour dans votre système et les questions fréquemment posées peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS">https://wiki.debian.org/LTS</a>.</p> </define-tag> # do not modify lea following line #include "$(ENGLISHDIR)/lts/security/2020/dla-2252.data" # $Id: $