Re: [RFR] wml://security/2020/dsa-468{0,1}.wml

2020-05-08 Par sujet daniel . malgorn

Bonsoir,

un détail...

amicalement.

On 08/05/2020 18:57, Jean-Pierre Giraud wrote:

Bonjour,
deux nouvelles annonces de sécurité viennent d'être publiées. En voici
une traduction. Merci d'avance pour vos relectures.
Amicalement,
jipege

--- dsa-4681A.wml	2020-05-08 19:02:16.751555671 +0400
+++ dsa-4681.wml	2020-05-08 19:04:06.958737670 +0400
@@ -14,7 +14,7 @@
 https://security-tracker.debian.org/tracker/CVE-2020-3894;>CVE-2020-3894
 
 Sergei Glazunov a découvert qu'une situation de compétition peut
-permettre à une application peut lire de la mémoire sensible.
+permettre à une application de lire de la mémoire sensible.
 
 https://security-tracker.debian.org/tracker/CVE-2020-3895;>CVE-2020-3895
 


[RFR] wml://security/2020/dsa-468{0,1}.wml

2020-05-08 Par sujet Jean-Pierre Giraud
Bonjour,
deux nouvelles annonces de sécurité viennent d'être publiées. En voici
une traduction. Merci d'avance pour vos relectures.
Amicalement,
jipege
#use wml::debian::translation-check translation="9366447bdb2abdccc3962d87981f5cce43bf471c" maintainer="Jean-Pierre Giraud"
Mise à jour de sécurité

Les vulnérabilités suivantes ont été découvertes dans le moteur web
webkit2gtk :



https://security-tracker.debian.org/tracker/CVE-2020-3885;>CVE-2020-3885

Ryan Pickren a découvert qu'une URL de fichier peut être traitée
incorrectement.

https://security-tracker.debian.org/tracker/CVE-2020-3894;>CVE-2020-3894

Sergei Glazunov a découvert qu'une situation de compétition peut
permettre à une application peut lire de la mémoire sensible.

https://security-tracker.debian.org/tracker/CVE-2020-3895;>CVE-2020-3895

grigoritchy a découvert que le traitement de contenu web contrefait
pourrait conduire à l'exécution de code arbitraire.

https://security-tracker.debian.org/tracker/CVE-2020-3897;>CVE-2020-3897

Brendan Draper a découvert qu'un attaquant distant pourrait être en
mesure de provoquer l'exécution de code arbitraire.

https://security-tracker.debian.org/tracker/CVE-2020-3899;>CVE-2020-3899

OSS-Fuzz a découvert qu'un attaquant distant pourrait être en mesure de
provoquer l'exécution de code arbitraire.

https://security-tracker.debian.org/tracker/CVE-2020-3900;>CVE-2020-3900

Dongzhuo Zhao a découvert que le traitement de contenu web contrefait
pourrait conduire à l'exécution de code arbitraire.

https://security-tracker.debian.org/tracker/CVE-2020-3901;>CVE-2020-3901

Benjamin Randazzo a découvert que le traitement de contenu web
contrefait pourrait conduire à l'exécution de code arbitraire.

https://security-tracker.debian.org/tracker/CVE-2020-3902;>CVE-2020-3902

Yigit Can Yilmaz a découvert que le traitement de contenu web contrefait
pourrait conduire à une attaque par script intersite.



Pour la distribution stable (Buster), ces problèmes ont été corrigés
dans la version 2.28.2-2~deb10u1.

Nous vous recommandons de mettre à jour vos paquets webkit2gtk.

Pour disposer d'un état détaillé sur la sécurité de webkit2gtk, veuillez
consulter sa page de suivi de sécurité à l'adresse :
https://security-tracker.debian.org/tracker/webkit2gtk;>\
https://security-tracker.debian.org/tracker/webkit2gtk.


# do not modify the following line
#include "$(ENGLISHDIR)/security/2020/dsa-4681.data"
# $Id: $
#use wml::debian::translation-check translation="0cfee114b2d0c22d16e262ece0a0804aac60d237" maintainer="Jean-Pierre Giraud"
Mise à jour de sécurité

Plusieurs vulnérabilités ont été découvertes dans la servlet Tomcat et
le moteur JSP. Elles pourraient avoir pour conséquence une attaque de
dissimulation de requête HTTP, l'exécution de code dans le connecteur AJP
(désactivé par défaut dans Debian) ou à une attaque de type « homme du
milieu » à l'encontre de l'interface JMX.

Pour la distribution stable (Buster), ces problèmes ont été corrigés
dans la version 9.0.31-1~deb10u1. Le correctif pour
https://security-tracker.debian.org/tracker/CVE-2020-1938;>\
CVE-2020-1938 peut nécessiter des changements de configuration quand
Tomcat est utilisé avec le connecteur AJP, par exemple en combinaison avec
libapache-mod-jk. Par exemple, l'attribut secretRequired est réglé à
true par défaut désormais. Pour les configurations qui sont
affectées, il est recommandé d'examiner
https://tomcat.apache.org/tomcat-9.0-doc/config/ajp.html;>\
https://tomcat.apache.org/tomcat-9.0-doc/config/ajp.html
avant de déployer la mise à jour.

Nous vous recommandons de mettre à jour vos paquets tomcat9.

Pour disposer d'un état détaillé sur la sécurité de tomcat9, veuillez
consulter sa page de suivi de sécurité à l'adresse :
https://security-tracker.debian.org/tracker/tomcat9;>\
https://security-tracker.debian.org/tracker/tomcat9.


# do not modify the following line
#include "$(ENGLISHDIR)/security/2020/dsa-4680.data"
# $Id: $