Bonjour, Ces annonces de sécurité ont été publiées. Les fichiers sont aussi disponibles ici : https://salsa.debian.org/webmaster-team/webwml/raw/master/english/lts/security/2020/dla-xxxx.wml https://salsa.debian.org/webmaster-team/webwml/raw/master/french/lts/security/2020/dla-xxxx.wml
Merci d’avance pour vos relectures. Amicalement. -- Jean-Paul
#use wml::debian::translation-check translation="891b7b119c0786b31b5efc779d8c2a0eb8392091" maintainer="Jean-Paul Guillonneau" <define-tag description>Mise à jour de sécurité pour LTS</define-tag> <define-tag moreinfo> <p>Une vulnérabilité de double libération de zone de mémoire a été découverte dans libvirt, une boîte à outils pour interagir avec les capacités de virtualisation des versions récentes de Linux (et dâautres systèmes dâexploitation).</p> <p>Pour Debian 9 <q>Stretch</q>, ce problème a été corrigé dans la version 3.0.0-4+deb9u5.</p> <p>Nous vous recommandons de mettre à jour vos paquets libvirt.</p> <p>Pour disposer d'un état détaillé sur la sécurité de libvirt, veuillez consulter sa page de suivi de sécurité à l'adresse : <a href="https://security-tracker.debian.org/tracker/libvirt">https://security-tracker.debian.org/tracker/libvirt</a>.</p> <p>Plus dâinformations à propos des annonces de sécurité de Debian LTS, comment appliquer ces mises à jour dans votre système et les questions fréquemment posées peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS">https://wiki.debian.org/LTS</a>.</p> </define-tag> # do not modify lea following line #include "$(ENGLISHDIR)/lts/security/2020/dla-2395.data" # $Id: $
#use wml::debian::translation-check translation="bd5fb9beab2d4e68e0df33d0c95ec19f82d375a5" maintainer="Jean-Paul Guillonneau" <define-tag description>Mise à jour de sécurité pour LTS</define-tag> <define-tag moreinfo> <p>Il a été découvert que le traducteur dâinterruptions (trap) SNMP nâabaisse pas les privilèges comme configurés et ne protège pas les commandes dâinterpréteur dans certaines fonctions. Un attaquant distant, en envoyant une interruption SNMP malveillante, pourrait éventuellement exécuter du code arbitraire dâinterpréteur avec les privilèges du processus ou causer une condition de déni de service.</p> <p>Pour Debian 9 <q>Stretch</q>, ce problème a été corrigé dans la version 1.4-1+deb9u1.</p> <p>Nous vous recommandons de mettre à jour vos paquets snmptt.</p> <p>Pour disposer d'un état détaillé sur la sécurité de snmptt, veuillez consulter sa page de suivi de sécurité à l'adresse : <a href="https://security-tracker.debian.org/tracker/snmptt">https://security-tracker.debian.org/tracker/snmptt</a>.</p> <p>Plus dâinformations à propos des annonces de sécurité de Debian LTS, comment appliquer ces mises à jour dans votre système et les questions fréquemment posées peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS">https://wiki.debian.org/LTS</a>.</p> </define-tag> # do not modify lea following line #include "$(ENGLISHDIR)/lts/security/2020/dla-2393.data" # $Id: $