Re: [RFR] wml://lts/security/2020/dla-231{1-3}.wml

2020-08-05 Par sujet bubu
Bonjour,

Le 05/08/2020 à 10:09, JP Guillonneau a écrit :
> Bonjour,
>
> Ces annonces de sécurité ont été publiées.
> Les fichiers sont aussi disponibles ici :
> https://salsa.debian.org/webmaster-team/webwml/raw/master/english/lts/security/2020/dla-.wml
> https://salsa.debian.org/webmaster-team/webwml/raw/master/french/lts/security/2020/dla-.wml
>
> Merci d’avance pour vos relectures.

suggestion,

amicalement,

bubu

--- dla-2312.wml	2020-08-05 14:19:03.919604127 +0200
+++ dla-2312.relu.wml	2020-08-05 14:20:09.979931702 +0200
@@ -2,7 +2,7 @@
 Mise à jour de sécurité pour LTS
 
 Todd Carson a découvert quelques dépassements d'entier dans libX11 qui
-pourraient conduire à une corruption de tas lors du traitement messages
+pourraient conduire à une corruption de tas lors du traitement de messages
 contrefaits à partir d’une méthode de saisie.
 
 Pour Debian 9 Stretch, ce problème a été corrigé dans


[RFR] wml://lts/security/2020/dla-231{1-3}.wml

2020-08-05 Par sujet JP Guillonneau
Bonjour,

Ces annonces de sécurité ont été publiées.
Les fichiers sont aussi disponibles ici :
https://salsa.debian.org/webmaster-team/webwml/raw/master/english/lts/security/2020/dla-.wml
https://salsa.debian.org/webmaster-team/webwml/raw/master/french/lts/security/2020/dla-.wml

Merci d’avance pour vos relectures.

Amicalement.

--
Jean-Paul
#use wml::debian::translation-check translation="863c9f0e40c5faedad87947f49c937202ced075a" maintainer="Jean-Paul Guillonneau"
Mise à jour de sécurité pour LTS


Une vulnérabilité d’élévation des privilèges a été découverte dans http://www.net-snmp.org/;>Net-SNMP, un ensemble d’outils pour
collecter et structurer l’information à propos des périphériques sur des réseaux
d’ordinateurs, due au traitement incorrect de liens symboliques
(CVE-2020-15861).

Cette mise à jour de sécurité applique un correctif de l’amont pour leur
traitement précédent du CVE-2020-15862 dans le cadre de la
DLA-2299-1.



https://security-tracker.debian.org/tracker/CVE-2020-15861;>CVE-2020-15861

Élévation des privilèges due à la gestion de liens symboliques.

https://security-tracker.debian.org/tracker/CVE-2020-15862;>CVE-2020-15862

Élévation des privilèges.



Pour Debian 9 Stretch, ces problèmes ont été corrigés dans
la version 5.7.3+dfsg-1.7+deb9u3.

Nous vous recommandons de mettre à jour vos paquets net-snmp.

Plus d’informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment posées
peuvent être trouvées sur : https://wiki.debian.org/LTS;>https://wiki.debian.org/LTS.


# do not modify lea following line
#include "$(ENGLISHDIR)/lts/security/2020/dla-2313.data"
# $Id: $
#use wml::debian::translation-check translation="8e23f842cf619d232b83dd12e7a07f2687930b2b" maintainer="Jean-Paul Guillonneau"
Mise à jour de sécurité pour LTS

Todd Carson a découvert quelques dépassements d'entier dans libX11 qui
pourraient conduire à une corruption de tas lors du traitement messages
contrefaits à partir d’une méthode de saisie.

Pour Debian 9 Stretch, ce problème a été corrigé dans
la version 2:1.6.4-3+deb9u2.

Nous vous recommandons de mettre à jour vos paquets libx11.

Pour disposer d'un état détaillé sur la sécurité de libx11, veuillez
consulter sa page de suivi de sécurité à l'adresse :
https://security-tracker.debian.org/tracker/libx11;>https://security-tracker.debian.org/tracker/libx11

Plus d’informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment posées
peuvent être trouvées sur : https://wiki.debian.org/LTS;>https://wiki.debian.org/LTS.


# do not modify lea following line
#include "$(ENGLISHDIR)/lts/security/2020/dla-2312.data"
# $Id: $
#use wml::debian::translation-check translation="2c403204fd18cf33ec36cea4480935e2abad3a38" maintainer="Jean-Paul Guillonneau"
Mise à jour de sécurité pour LTS


Il a été découvert qu’il existait une vulnérabilité potentielle de script
intersite à l’aide d’éléments HTML iframe dans 
https://www.zabbix.com/;>Zabbix, un système de supervision basé sur
 PHP.



https://security-tracker.debian.org/tracker/CVE-2020-15803;>CVE-2020-15803

Zabbix avant les versions 3.0.32rc1, 4.x avant 4.0.22rc1, 4.1.x jusqu’à 4.4.x
avant 4.4.10rc1, et 5.x avant 5.0.2rc1 permet de stoker un XSS dans un composant
graphique d’URL.



Pour Debian 9 Stretch, ces problèmes ont été corrigés dans
la version 1:3.0.7+dfsg-3+deb9u1.

Nous vous recommandons de mettre à jour vos paquets zabbix.

Plus d’informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment posées
peuvent être trouvées sur : https://wiki.debian.org/LTS;>https://wiki.debian.org/LTS.


# do not modify lea following line
#include "$(ENGLISHDIR)/lts/security/2020/dla-2311.data"
# $Id: $