Bonjour,

Ces annonces de sécurité ont été publiées.
Les fichiers sont aussi disponibles ici :
https://salsa.debian.org/webmaster-team/webwml/raw/master/english/lts/security/2020/dla-xxxx.wml
https://salsa.debian.org/webmaster-team/webwml/raw/master/french/lts/security/2020/dla-xxxx.wml

Merci d’avance pour vos relectures.

Amicalement.

--
Jean-Paul
#use wml::debian::translation-check translation="891b7b119c0786b31b5efc779d8c2a0eb8392091" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Une vulnérabilité de double libération de zone de mémoire a été découverte
dans libvirt, une boîte à outils pour interagir avec les capacités de
virtualisation des versions récentes de Linux (et d’autres systèmes
d’exploitation).</p>

<p>Pour Debian 9 <q>Stretch</q>, ce problème a été corrigé dans
la version 3.0.0-4+deb9u5.</p>

<p>Nous vous recommandons de mettre à jour vos paquets libvirt.</p>

<p>Pour disposer d'un état détaillé sur la sécurité de libvirt, veuillez
consulter sa page de suivi de sécurité à l'adresse :
<a href="https://security-tracker.debian.org/tracker/libvirt";>https://security-tracker.debian.org/tracker/libvirt</a>.</p>

<p>Plus d’informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment posées
peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>
</define-tag>

# do not modify lea following line
#include "$(ENGLISHDIR)/lts/security/2020/dla-2395.data"
# $Id: $
#use wml::debian::translation-check translation="bd5fb9beab2d4e68e0df33d0c95ec19f82d375a5" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Il a été découvert que le traducteur d’interruptions (trap) SNMP n’abaisse
pas les privilèges comme configurés et ne protège pas les commandes
d’interpréteur dans certaines fonctions. Un attaquant distant, en envoyant une
interruption SNMP malveillante, pourrait éventuellement exécuter du code
arbitraire d’interpréteur avec les privilèges du processus ou causer une
condition de déni de service.</p>

<p>Pour Debian 9 <q>Stretch</q>, ce problème a été corrigé dans
la version 1.4-1+deb9u1.</p>

<p>Nous vous recommandons de mettre à jour vos paquets snmptt.</p>

<p>Pour disposer d'un état détaillé sur la sécurité de snmptt, veuillez
consulter sa page de suivi de sécurité à l'adresse :
<a href="https://security-tracker.debian.org/tracker/snmptt";>https://security-tracker.debian.org/tracker/snmptt</a>.</p>

<p>Plus d’informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment posées
peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>
</define-tag>

# do not modify lea following line
#include "$(ENGLISHDIR)/lts/security/2020/dla-2393.data"
# $Id: $

Répondre à