[DONE] wml://lts/security/2020/dla-22{82,83}.wml

2020-07-30 Par sujet JP Guillonneau
Bonjour,

Merci à Grégoire et Jean-Pierre

Amicalement.

--
Jean-Paul



[DONE] wml://lts/security/2020/dla-2281.wml

2020-07-30 Par sujet JP Guillonneau
Bonjour,

Merci à Grégoire.

Amicalement.

--
Jean-Paul



[DONE] wml://lts/security/2020/dla-22{78,79 }.wml

2020-07-30 Par sujet JP Guillonneau
Bonjour,

Merci à bubu et Grégoire.

Amicalement.

--
Jean-Paul



[DONE] wml://lts/security/2020/dla-22{69,70,71,75,76,77 }.wml

2020-07-30 Par sujet JP Guillonneau
Bonjour,

Merci à Grégoire.

Amicalement.

--
Jean-Paul



[RFR2] wml://lts/security/2020/dla-22{89,90,94,95,96,97 }.wml

2020-07-30 Par sujet JP Guillonneau
Bonjour,

le jeudi 30 juillet  9:59, daniel.malg...@laposte.net a écrit :
>broutille

le jeudi 30 juillet  9:56, Grégoire Scano a écrit :
>deux broutilles.
Première broutille corrigée.
Deuxième : s/HTTP entrant/HTTP entrants/ ?

Autre avis ?

Amicalement.

--
Jean-Paul
#use wml::debian::translation-check translation="5408f20ddd87b2b7613e417ac92c3c534716da84" maintainer="Jean-Paul Guillonneau"
Mise à jour de sécurité pour LTS


Une vulnérabilité a été découverte dans curl, un outil en ligne de commande
pour transférer des données avec une syntaxe d’URL.

Lors de l’utilisation de -J (--remote-header-name) et -i (--include) dans la
même ligne de commande, un serveur malveillant pourrait forcer curl à écraser
le contenu de fichiers locaux avec les en-têtes d’HTTP entrant.


Pour Debian 9 Stretch, ce problème a été corrigé dans
la version 7.52.1-5+deb9u11.

Nous vous recommandons de mettre à jour vos paquets curl.

Pour disposer d'un état détaillé sur la sécurité de curl, veuillez
consulter sa page de suivi de sécurité à l'adresse :
https://security-tracker.debian.org/tracker/curl";>https://security-tracker.debian.org/tracker/curl

Plus d’informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment posées
peuvent être trouvées sur : https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS.


# do not modify lea following line
#include "$(ENGLISHDIR)/lts/security/2020/dla-2295.data"
# $Id: $


[RFR] wml://lts/security/2020/dla-2{299,300,301}.wml

2020-07-30 Par sujet JP Guillonneau
Bonjour,

Ces annonces de sécurité ont été publiées.
Les fichiers sont aussi disponibles ici :
https://salsa.debian.org/webmaster-team/webwml/raw/master/english/lts/security/2020/dla-.wml
https://salsa.debian.org/webmaster-team/webwml/raw/master/french/lts/security/2020/dla-.wml

Merci d’avance pour vos relectures.

Amicalement.

--
Jean-Paul
#use wml::debian::translation-check translation="b408b21b7691f0759a7feee6dd4473187e442136" maintainer="Jean-Paul Guillonneau"
Mise à jour de sécurité pour LTS

Tobias Stoeckmann a trouvé un problème de dépassement d'entier dans JSON-C,
une bibliothèque C pour manipuler des objets JSON lors de gros fichiers conçus
de manière malveillante. Le problème pouvait être exploité pour provoquer un
déni de service ou éventuellement pour exécuter du code arbitraire.

Pour Debian 9 Stretch, ce problème a été corrigé dans
la version 0.12.1-1.1+deb9u1.

Nous vous recommandons de mettre à jour vos paquets json-c.

Pour disposer d'un état détaillé sur la sécurité de json-c, veuillez
consulter sa page de suivi de sécurité à l'adresse :
https://security-tracker.debian.org/tracker/json-c";>https://security-tracker.debian.org/tracker/json-c

Plus d’informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment posées
peuvent être trouvées sur : https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS.


# do not modify lea following line
#include "$(ENGLISHDIR)/lts/security/2020/dla-2301.data"
# $Id: $
#use wml::debian::translation-check translation="6bfd2adf31e16c63a7ab518518b753cfa8ccef5a" maintainer="Jean-Paul Guillonneau"
Mise à jour de sécurité pour LTS


Il a été découvert qu’il existait un problème si kdepim-runtime utilisait
par défaut une communication POP3 non chiffrée en dépit de l’indication par
l’interface utilisateur que le chiffrement était en usage.



https://security-tracker.debian.org/tracker/CVE-2020-15954";>CVE-2020-15954

KMail 19.12.3 de KDE (c'est-à-dire 5.13.3) s’engageait dans une communication
POP3 non chiffrée alors que l’interface indiquait que le chiffrement était
utilisé.



Pour Debian 9 Stretch, ces problèmes ont été corrigés dans
la version 4:16.04.2-2+deb9u1.

Nous vous recommandons de mettre à jour vos paquets kdepim-runtime.

Plus d’informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment posées
peuvent être trouvées sur : https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS.


# do not modify lea following line
#include "$(ENGLISHDIR)/lts/security/2020/dla-2300.data"
# $Id: $
#use wml::debian::translation-check translation="6f150325ad689f53c910f5264462e110d2cbeec5" maintainer="Jean-Paul Guillonneau"
Mise à jour de sécurité pour LTS


Une vulnérabilité d’élévation des privilèges a été découverte dans
http://net-snmp.sourceforge.net/";>Net-SNMP, un ensemble d’outils
pour collecter et organiser l’information à propos des périphériques sur des
réseaux d’ordinateurs.

L’amont signale que :


il est toujours possible d’activer cette base d’information pour la gestion
du réseau (MIB) à l’aide de l’option de configuration
--with-mib-modules ;

une autre MIB procurant la même fonction, nommément
ucd-snmp/extensible, est désactivée par défaut ;

le risque de sécurité de ucd-snmp/pass et
ucd-snmp/pass_persist est plus faible puisque ces modules introduisent
seulement un risque de sécurité si les scripts invoqués sont exploitables.


Pour Debian 9 Stretch, ces problèmes ont été corrigés dans
la version 5.7.3+dfsg-1.7+deb9u2.

Nous vous recommandons de mettre à jour vos paquets net-snmp.

Plus d’informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment posées
peuvent être trouvées sur : https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS.


# do not modify lea following line
#include "$(ENGLISHDIR)/lts/security/2020/dla-2299.data"
# $Id: $


[RFR] wml://security/2020/dsa-473{6,7}.wml

2020-07-30 Par sujet Jean-Pierre Giraud
Bonjour,
deux nouvelles annonces de sécurité viennent d'être publiées. En voici
une traduction. Merci d'avance pour vos relectures.
Amicalement,
jipege

#use wml::debian::translation-check translation="4e8d3994fbaacf53438b99443d1ef2f901ce05f7" maintainer="Jean-Pierre Giraud"
Mise à jour de sécurité

Ashley Newson a découvert que le gestionnaire de sessions XRDP était
vulnérable à un déni de service. Un attaquant local peut en outre tirer
avantage de ce défaut pour usurper le gestionnaire de sessions XRDP et
capturer tout identifiant d'utilisateur soumis à XRDP, approuver ou rejeter
des identifiants de connexion arbitraires ou détourner des sessions
existantes pour des sessions xorgxrdp.

Pour la distribution stable (Buster), ce problème a été corrigé dans la
version 0.9.9-1+deb10u1.

Nous vous recommandons de mettre à jour vos paquets xrdp.

Pour disposer d'un état détaillé sur la sécurité de xrdp, veuillez
consulter sa page de suivi de sécurité à l'adresse :
https://security-tracker.debian.org/tracker/xrdp";>\
https://security-tracker.debian.org/tracker/xrdp.


# do not modify the following line
#include "$(ENGLISHDIR)/security/2020/dsa-4737.data"
# $Id: $
#use wml::debian::translation-check translation="c922ff2f85c3e6ced97aa321123557fdf0ba72e8" maintainer="Jean-Pierre Giraud"
Mise à jour de sécurité

Plusieurs problèmes de sécurité ont été découverts dans le navigateur
web Firefox de Mozilla, qui pourraient éventuellement avoir pour
conséquence l'exécution de code arbitraire ou une fuite d'informations.

Pour la distribution stable (Buster), ces problèmes ont été corrigés
dans la version 68.11.0esr-1~deb10u1.

Nous vous recommandons de mettre à jour vos paquets firefox-esr.

Pour disposer d'un état détaillé sur la sécurité de firefox-esr,
veuillez consulter sa page de suivi de sécurité à l'adresse :
https://security-tracker.debian.org/tracker/firefox-esr";>\
https://security-tracker.debian.org/tracker/firefox-esr.


# do not modify the following line
#include "$(ENGLISHDIR)/security/2020/dsa-4736.data"
# $Id: $


[ITT] wml://News/2020/20200801.wml

2020-07-30 Par sujet Jean-Pierre Giraud
Bonjour,
L'annonce de la cinquième mise à jour de Debian 10 Buster va
paraître samedi. Je vous en transmettrai bientôt une proposition
de traduction.
Amicalement,
jipege