Bonjour, le vendredi 06 novembre 11:01, daniel.malg...@laposte.net a écrit :
>un amical accord. le vendredi 06 novembre 8:09, Jean-Pierre Giraud a écrit : >Détails dont préférences personnelles. Merci à vous deux, intégrées. Les fichiers sont aussi ici : https://salsa.debian.org/webmaster-team/webwml/raw/master/french/lts/security/2020/dla-xxxx.wml Dernière chance de commentaire. Amicalement. -- Jean-Paul
#use wml::debian::translation-check translation="85813c9439ae86f8ffa851bb7251c43d1050db26" maintainer="Jean-Paul Guillonneau" <define-tag description>Mise à jour de sécurité pour LTS</define-tag> <define-tag moreinfo> <p>Il a été découvert quâil existait un problème dans la bibliothèque de chiffrement bouncycastle par lequel des attaquants pouvaient obtenir des informations sensibles à cause de différences perceptibles dans sa réponse à une entrée non valable.</p> <ul> <li><a href="https://security-tracker.debian.org/tracker/CVE-2020-26939">CVE-2020-26939</a> <p>Dans <q>Legion of the Bouncy Castle BC</q> avant la version 1.55 et BC-FJA avant la version 1.0.1.2, des attaquants pouvaient obtenir des informations sensibles à propos dâun exposant privé à cause dâune différence perceptible dans le comportement lors dâentrées erronées. Cela se produit dans org.bouncycastle.crypto.encodings.OAEPEncoding. Lâenvoi dâun texte chiffré non valable se déchiffrant en des données utiles brèves dans le décodeur OAEP pourrait aboutir à lâenvoi dâune exception précoce, divulguant éventuellement quelques informations sur lâexposant privé de la clé RSA privée réalisant le chiffrement.</p></li> </ul> <p>Pour Debian 9 <q>Stretch</q>, ces problèmes ont été corrigés dans la version 1.56-1+deb9u3.</p> <p>Nous vous recommandons de mettre à jour vos paquets bouncycastle.</p> <p>Plus dâinformations à propos des annonces de sécurité de Debian LTS, comment appliquer ces mises à jour dans votre système et les questions fréquemment posées peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS">https://wiki.debian.org/LTS</a>.</p> </define-tag> # do not modify lea following line #include "$(ENGLISHDIR)/lts/security/2020/dla-2433.data" # $Id: $
#use wml::debian::translation-check translation="26de147a9ee814f699f11c2b2de5f19f15f70909" maintainer="Jean-Paul Guillonneau" <define-tag description>Mise à jour de sécurité pour LTS</define-tag> <define-tag moreinfo> <p>Il a été découvert quâil existait un problème dans le gestionnaire dâaffichage de GNOME où la détection dâaucun utilisateur peut faire que GDM lance le paramétrage initial du système et, ainsi, permet la création de nouveaux utilisateurs avec les capacités de sudo.</p> <ul> <li><a href="https://security-tracker.debian.org/tracker/CVE-2020-16125">CVE-2020-16125</a> <p>Affichage : abandon avec erreur si le chargement des utilisateurs existants échoue.</p></li> </ul> <p>Pour Debian 9 <q>Stretch</q>, ces problèmes ont été corrigés dans la version 3.22.3-3+deb9u3.</p> <p>Nous vous recommandons de mettre à jour vos paquets gdm3.</p> <p>Plus dâinformations à propos des annonces de sécurité de Debian LTS, comment appliquer ces mises à jour dans votre système et les questions fréquemment posées peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS">https://wiki.debian.org/LTS</a>.</p> </define-tag> # do not modify lea following line #include "$(ENGLISHDIR)/lts/security/2020/dla-2434.data" # $Id: $