Bonjour,

Ces annonces de sécurité ont été publiées.
Les fichiers sont aussi disponibles ici :
https://salsa.debian.org/webmaster-team/webwml/raw/master/english/lts/security/2020/dla-xxxx.wml
https://salsa.debian.org/webmaster-team/webwml/raw/master/french/lts/security/2020/dla-xxxx.wml

Merci d’avance pour vos relectures.

Amicalement.

--
Jean-Paul
#use wml::debian::translation-check translation="43410f66f58139428427baec12278be919a5d05f" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Plusieurs vulnérabilités ont été découvertes dans la bibliothèque Oniguruma
d’expressions bibliothèque rationnelles, surtout utilisée dans des chaînes
multi-octets (mbstring) PHP.</p>

<ul>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-13224";>CVE-2019-13224</a>

<p>Une utilisation de mémoire après libération dans onig_new_deluxe() dans
regext.c permet à des attaquants de provoquer une divulgation éventuelle
d'informations, un déni de service, ou, éventuellement, une exécution de code
en fournissant des expressions rationnelles contrefaites. L’attaquant fournit
une paire d’expression rationnelle et de chaîne, avec un encodage multi-octet,
géré par onig_new_deluxe().</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-16163";>CVE-2019-16163</a>

<p>Oniguruma permet un épuisement de pile dans regcomp.c à cause d’une récursion
dans regparse.c.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-19012";>CVE-2019-19012</a>

<p>Un dépassement d'entier dans la fonction search_in_range dans regexec.c dans
Onigurama conduit à une lecture hors limites, dans laquelle le décalage de cette
lecture est sous le contrôle de l’attaquant. Cela touche uniquement la version
compilée en 32 bits. Des attaquants distants peuvent provoquer un déni de
service ou une divulgation d'informations, ou, éventuellement, avoir un impact
non précisé, à l'aide d'une expression rationnelle contrefaite.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-19203";>CVE-2019-19203</a>

<p>Un problème a été découvert dans Oniguruma. Dans la fonction
gb18030_mbc_enc_len dans le fichier gb18030.c, un pointeur UChar est
déréférencé sans vérifier s’il dépasse la chaîne mise en correspondance. Cela
conduit à une lecture hors limites de tampon de tas.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-19204";>CVE-2019-19204</a>

<p>Un problème a été découvert dans Oniguruma. Dans la fonction
fetch_interval_quantifier (anciennement connue comme fetch_range_quantifier)
dans regparse.c, PFETCH est appelé sans vérification de PEND. Cela conduit à une
lecture hors limites de tampon de tas.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-19246";>CVE-2019-19246</a>

<p>Oniguruma possède une lecture hors limites de tampon de tas dans
str_lower_case_match dans regexec.c.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-26159";>CVE-2020-26159</a>

<p>Dans Oniguruma, un attaquant capable de fournir une expression rationnelle
pour la compilation peut outrepasser un tampon d’un byte dans
concat_opt_exact_str dans src/regcomp.c</p></li>

</ul>

<p>Pour Debian 9 <q>Stretch</q>, ces problèmes ont été corrigés dans
la version 6.1.3-2+deb9u1.</p>

<p>Nous vous recommandons de mettre à jour vos paquets libonig.</p>

<p>Pour disposer d'un état détaillé sur la sécurité de libonig, veuillez
consulter sa page de suivi de sécurité à l'adresse :
<a rel="nofollow" href="https://security-tracker.debian.org/tracker/libonig";>https://security-tracker.debian.org/tracker/libonig</a>.</p>

<p>Plus d’informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment posées
peuvent être trouvées sur : <a rel="nofollow
"href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>
</define-tag>

# do not modify lea following line
#include "$(ENGLISHDIR)/lts/security/2020/dla-2431.data"
# $Id: $
#use wml::debian::translation-check translation="1a846c56ca9e5e714666f5d1ae8673f86a4cb176" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Vaisha Bernard a découvert que Blueman, un gestionnaire graphique pour
bluetooth réalisait une validation insuffisante d’une interface D-Bus. Cela
pourrait aboutir à un déni de service ou à une élévation des privilèges.</p>

<p>Pour Debian 9 <q>Stretch</q>, ce problème a été corrigé dans
la version 2.0.4-1+deb9u1.</p>

<p>Nous vous recommandons de mettre à jour vos paquets blueman.</p>

<p>Pour disposer d'un état détaillé sur la sécurité de blueman, veuillez
consulter sa page de suivi de sécurité à l'adresse :
<a href="https://security-tracker.debian.org/tracker/blueman";>https://security-tracker.debian.org/tracker/blueman</a>.</p>

<p>Plus d’informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment posées
peuvent être trouvées sur :
<a href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>
</define-tag>

# do not modify lea following line
#include "$(ENGLISHDIR)/lts/security/2020/dla-2430.data"
# $Id: $
#use wml::debian::translation-check translation="14745a0412e79a9104fb5a5c3db444fee2a8c3d2" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Plusieurs vulnérabilités on été signalées à l’encontre de wordpress :</p>

<ul>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-28032";>CVE-2020-28032</a>

<p>WordPress avant la version 4.7.19 gère incorrectement les requêtes de
désérialisation dans wp-includes/Requests/Utility/FilteredIterator.php.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-28033";>CVE-2020-28033</a>

<p>WordPress avant la version 4.7.19 gère incorrectement les encapsulations des
sites désactivés d’un réseau multisite, comme le montre l’autorisation d’un
pourriel encapsulé.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-28034";>CVE-2020-28034</a>

<p>WordPress avant la version 4.7.19 permet un script intersite (XSS) associé
avec des variables globales.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-28035";>CVE-2020-28035</a>

<p>WordPress avant la version 4.7.19 permet à des attaquants d’élever leurs
privilèges à l’aide du protocole XML-RPC.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-28036";>CVE-2020-28036</a>

<p>wp-includes/class-wp-xmlrpc-server.php dans WordPress avant la version 4.7.19
permet à des attaquants d’élever leurs privilèges en utilisant le protocole
XML-RPC pour commenter une publication.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-28037";>CVE-2020-28037</a>

<p>is_blog_installed dans wp-includes/functions.php dans WordPress avant la
version 4.7.19 détermine improprement si WordPress est déjà installé. Cela
pourrait permettre à un attaquant de réaliser une nouvelle installation,
conduisant à une exécution de code à distance (ainsi qu’à un déni de service
pour l’ancienne installation).</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-28038";>CVE-2020-28038</a>

<p>WordPress avant la version 4.7.19 permet le stockage d’XSS à l’aide
d’identifiants (slugs) de publication.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-28039";>CVE-2020-28039</a>

<p>is_protected_meta dans wp-includes/meta.php dans WordPress avant la
version 4.7.19 permet une suppression de fichier arbitraire car il ne détermine
pas correctement si une clé méta est considérée comme protégée.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-28040";>CVE-2020-28040</a>

<p>WordPress avant la version 4.7.19 permet des attaques CSRF changeant
l’image d’arrière-plan de thème.</p></li>

</ul>

<p>Pour Debian 9 <q>Stretch</q>, ces problèmes ont été corrigés dans
la version 4.7.19+dfsg-1+deb9u1.</p>

<p>Nous vous recommandons de mettre à jour vos paquets wordpress.</p>

<p>Pour disposer d'un état détaillé sur la sécurité de wordpress, veuillez
consulter sa page de suivi de sécurité à l'adresse :
<a href="https://security-tracker.debian.org/tracker/wordpress";>https://security-tracker.debian.org/tracker/wordpress</a>.</p>

<p>Plus d’informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment posées
peuvent être trouvées sur :
<a href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>
</define-tag>

# do not modify lea following line
#include "$(ENGLISHDIR)/lts/security/2020/dla-2429.data"
# $Id: $

Répondre à