Bonjour, Le 14/11/2020 à 15:34, daniel.malg...@laposte.net a écrit : > On 13/11/2020 15:00, Jean-Pierre Giraud wrote: >> Bonjour, >> >> trois nouvelles annonces de sécurité viennent d'être publiées. En voici >> une traduction. Merci d'avance pour vos relectures. >> Amicalement, >> jipege >> > Bonsoir, > > un détail et une interrogation sur l'expression "déni de service > d'expression rationnelle" dans le dsa-4789. > > Amicalement. Passage en LCFC. Je renvoie les deux fichiers modifiés suivant les suggestion de Daniel. Merci d'avance pour vos ultimes relectures. Amicalement, jipege
#use wml::debian::translation-check translation="b35f3578f60fe18b9150a0924ba18826c4d6be4c" maintainer="Jean-Pierre Giraud" <define-tag description>Mise à jour de sécurité</define-tag> <define-tag moreinfo> <p>Ken Gaillot a découvert une vulnérabilité dans le gestionnaire de ressources de grappe Pacemaker : si les ACL ont été configurées pour des utilisateurs dans le groupe <q>haclient</q>, les restrictions d'ACL pourraient être contournées au moyen d'une communication inter-processus non restreinte, avec pour conséquence l'exécution de code arbitraire dans toute la grappe avec les privilèges du superutilisateur.</p>
<p>Si l'option de grappe <q>>enable-acl</q> n'est pas activée, les membres du groupe <q>haclient</q> peuvent modifier sans restriction la base d'informations de grappe de Pacemaker, qui leur donne déjà ces capacités, aussi, il n'y a pas d'exposition supplémentaire avec une telle configuration.</p> <p>Pour la distribution stable (Buster), ce problème a été corrigé dans la version 2.0.1-5+deb10u1.</p> <p>Nous vous recommandons de mettre à jour vos paquets pacemaker.</p> <p>Pour disposer d'un état détaillé sur la sécurité de pacemaker, veuillez consulter sa page de suivi de sécurité à l'adresse : <a href="https://security-tracker.debian.org/tracker/pacemaker">\ https://security-tracker.debian.org/tracker/pacemaker</a>.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2020/dsa-4791.data" # $Id: $
#use wml::debian::translation-check translation="d9df05ea9bcda9e60d3904cbe3a0f3b2bab462dd" maintainer="Jean-Pierre Giraud" <define-tag description>Mise à jour de sécurité</define-tag> <define-tag moreinfo> <p>codemirror, un éditeur de texte basé sur un navigateur implémenté en JavaScript, était vulnérable à un déni de service par expression rationnelle.</p> <p>Pour la distribution stable (Buster), ce problème a été corrigé dans la version 5.43.0-1+deb10u1.</p> <p>Nous vous recommandons de mettre à jour vos paquets codemirror-js.</p> <p>Pour disposer d'un état détaillé sur la sécurité de codemirror-js, veuillez consulter sa page de suivi de sécurité à l'adresse : <a href="https://security-tracker.debian.org/tracker/codemirror-js">\ https://security-tracker.debian.org/tracker/codemirror-js</a>.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2020/dsa-4789.data" # $Id: $