Re: [RFR] wml://lts/security/2020/dla-2420-2.wml

2020-11-09 Par sujet Grégoire Scano
Bonjour,

On 11/9/20 5:48 PM, JP Guillonneau wrote:
> Ces annonces de sécurité ont été publiées.
> Les fichiers sont aussi disponibles ici :
> https://salsa.debian.org/webmaster-team/webwml/raw/master/english/lts/security/2020/dla-.wml
> 
> https://salsa.debian.org/webmaster-team/webwml/raw/master/french/lts/security/2020/dla-.wml

rien à signaler.

Bien cordialement,
Grégoire



Re: [RFR] wml://security/2020/dsa-4787.wml

2020-11-09 Par sujet Grégoire Scano
Bonjour,

On 11/10/20 8:41 AM, Jean-Pierre Giraud wrote:
> Une nouvelle annonce de sécurité vient d'être publiée. En voici une
> traduction. Merci d'avance pour vos relectures.

rien à signaler.

Bien cordialement,
Grégoire



[RFR] wml://security/2020/dsa-4787.wml

2020-11-09 Par sujet Jean-Pierre Giraud
Bonjour,

Une nouvelle annonce de sécurité vient d'être publiée. En voici une
traduction. Merci d'avance pour vos relectures.
Amicalement,
jipege
#use wml::debian::translation-check translation="818bc9ca653d5fd8cdbc924b0732dffb39f9d3ec" maintainer="Jean-Pierre Giraud"
Mise à jour de sécurité

Deux vulnérabilités ont été découvertes dans moin, un clone en Python de
WikiWiki.



https://security-tracker.debian.org/tracker/CVE-2020-15275;>CVE-2020-15275

Catarina Leite a découvert que moin est prédisposé à une vulnérabilité
de script intersite (XSS) stocké au moyen de pièces jointes SVG.

https://security-tracker.debian.org/tracker/CVE-2020-25074;>CVE-2020-25074

Michael Chapman a découvert que moin est prédisposé à une vulnérabilité
d'exécution distante de code au moyen de l'action cache.



Pour la distribution stable (Buster), ces problèmes ont été corrigés
dans la version 1.9.9-1+deb10u1.

Nous vous recommandons de mettre à jour vos paquets moin.

Pour disposer d'un état détaillé sur la sécurité de moin, veuillez
consulter sa page de suivi de sécurité à l'adresse :
https://security-tracker.debian.org/tracker/moin;>\
https://security-tracker.debian.org/tracker/moin.


# do not modify the following line
#include "$(ENGLISHDIR)/security/2020/dsa-4787.data"
# $Id: $


[RFR2] wml://lts/security/2020/dla-243{5,7,8,9}.wml

2020-11-09 Par sujet JP Guillonneau
Bonjour,

le dimanche 08 novembre 20:33, daniel.malgorn a écrit :

>détails.

Merci Daniel, correction faite.

Les fichiers sont aussi ici :
https://salsa.debian.org/webmaster-team/webwml/raw/master/french/lts/security/2020/dla-.wml


Amicalement.

--
Jean-Paul



[LCFC] wml://lts/security/2020/dla-24{29,30,31}.wml

2020-11-09 Par sujet JP Guillonneau
Bonjour,

le lundi 09 novembre 11:07, Grégoire Scano a écrit :

>juste un petit oubli.

Merci Grégoire, désoublié

Les fichiers sont aussi ici :
https://salsa.debian.org/webmaster-team/webwml/raw/master/french/lts/security/2020/dla-.wml

Dernière chance de commentaire.

Amicalement.

--
Jean-Paul



[DONE] wml://lts/security/2020/dla-241{5-8}.wml

2020-11-09 Par sujet JP Guillonneau
Bonjour,

Merci à bubu et Grégoire.

Amicalement.

--
Jean-Paul



[DONE] wml://lts/security/2020/dla-24{15,18,19,21,22,23,24}.wml

2020-11-09 Par sujet JP Guillonneau
Bonjour,

Merci à Grégoire.

Amicalement.

--
Jean-Paul



[LCFC] wml://lts/security/2020/dla-24{17,20}.wml

2020-11-09 Par sujet JP Guillonneau
Bonjour,

Les fichiers sont aussi ici :
https://salsa.debian.org/webmaster-team/webwml/raw/master/french/lts/security/2020/dla-.wml

Dernière chance de commentaire.

Amicalement.

--
Jean-Paul



[DONE] wml://lts/security/2020/dla-241{3,4}.wml

2020-11-09 Par sujet JP Guillonneau
Bonjour,

Merci à Baptiste et Daniel.

Amicalement.

--
Jean-Paul



[RFR] wml://lts/security/2020/dla-2420-2.wml

2020-11-09 Par sujet JP Guillonneau

Bonjour,

Ces annonces de sécurité ont été publiées.
Les fichiers sont aussi disponibles ici :
https://salsa.debian.org/webmaster-team/webwml/raw/master/english/lts/security/2020/dla-.wml
https://salsa.debian.org/webmaster-team/webwml/raw/master/french/lts/security/2020/dla-.wml

Merci d’avance pour vos relectures.

Amicalement.

--
Jean-Paul

#use wml::debian::translation-check translation="dbb713a0eb271c910a768bd698aee03c156c8de2" maintainer="Jean-Paul Guillonneau"
Mise à jour de sécurité pour LTS

Cette mise à jour corrige une régression dans quelques environnements de
machine virtuelle Xen. Pour rappel, voici le texte de l’annonce originale.

Plusieurs vulnérabilités ont été découvertes dans le noyau Linux qui
pourraient conduire à l'exécution de code arbitraire, une élévation des
privilèges, un déni de service ou une fuite d'informations.



https://security-tracker.debian.org/tracker/CVE-2019-9445;>CVE-2019-9445

Une lecture hors limites potentielle a été découverte dans l’implémentation
de F2FS. Un utilisateur, autorisé à monter et accéder à des systèmes de fichiers
arbitraires, pourrait éventuellement utiliser cela pour provoquer un déni de
service (plantage) ou pour lire des informations sensibles.

https://security-tracker.debian.org/tracker/CVE-2019-19073;>CVE-2019-19073, https://security-tracker.debian.org/tracker/CVE-2019-19074;>CVE-2019-19074

Navid Emamdoost a découvert une fuite de mémoire potentielle dans les pilotes
ath9k et ath9k_htc. L’impact de sécurité est incertain.

https://security-tracker.debian.org/tracker/CVE-2019-19448;>CVE-2019-19448

Team bobfuzzer a signalé un bogue dans Btrfs qui pourrait conduire
à une utilisation de mémoire après libération, et pourrait être déclenchée par des
images de système de fichiers contrefaites. Un utilisateur, autorisé à monter et
accéder à des systèmes de fichiers arbitraires, pourrait éventuellement utiliser
cela pour provoquer un déni de service (plantage) ou pour lire des informations
sensibles.

https://security-tracker.debian.org/tracker/CVE-2020-12351;>CVE-2020-12351

Andy Nguyen a découvert un défaut dans l’implémentation du Bluetooth dans la
manière dont des paquets L2CAP avec CID A2MP sont gérés. Un attaquant distant
peu éloigné connaissant l’adresse du périphérique Bluetooth de la victime peut
envoyer un paquet l2cap malveillant et causer un déni de service ou,
éventuellement, une exécution de code arbitraire avec les privilèges du noyau.

https://security-tracker.debian.org/tracker/CVE-2020-12352;>CVE-2020-12352

Andy Nguyen a découvert un défaut dans l’implémentation du Bluetooth. La
mémoire de pile n’est pas correctement initialisée lors du traitement de
certains paquets AMP. Un attaquant distant peu éloigné connaissant l’adresse du
périphérique Bluetooth de la victime peut récupérer des informations de la pile
du noyau.

https://security-tracker.debian.org/tracker/CVE-2020-12655;>CVE-2020-12655

Zheng Bin a signalé que des volumes XFS contrefaits pourraient déclencher un
plantage du système. Un attaquant capable de monter un tel volume pourrait
utiliser cela pour provoquer un déni de service.

https://security-tracker.debian.org/tracker/CVE-2020-12771;>CVE-2020-12771

Zhiqiang Liu a signalé un bogue dans le pilote de bloc bcache qui pourrait
conduire à un plantage du système. L’impact de sécurité est incertain.

https://security-tracker.debian.org/tracker/CVE-2020-12888;>CVE-2020-12888

Il a été découvert que le pilote PCIe Virtual Function (vfio-pci)
permettait aux utilisateurs de désactiver un espace mémoire de périphérique
alors qu’il était encore mappé dans un processus. Sur certaines plateformes
matérielles, des utilisateurs locaux ou des machines virtuelles invitées pouvant
accéder à des fonctions PCIe virtuelles, pourraient utiliser cela pour provoquer
un déni de service (erreur de matériel et plantage).

https://security-tracker.debian.org/tracker/CVE-2020-14305;>CVE-2020-14305

Vasily Averin de Virtuozzo a découvert un dépassement de tampon de tas
potentiel dans le module nf_contrack_h323 de netfilter. Quand ce module est
utilisé pour le suivi de connexions pour TCP/IPv6, un attaquant distant pourrait
utiliser cela pour provoquer un déni de service (plantage ou corruption de
mémoire) ou, éventuellement, pour une exécution de code à distance avec les
privilèges du noyau.

https://security-tracker.debian.org/tracker/CVE-2020-14314;>CVE-2020-14314

Un bogue a été découvert dans le système de fichiers ext4 qui pourrait
conduire à une lecture hors limites. Un utilisateur local autorisé à monter et
à accéder à des systèmes de fichiers arbitraires pourrait utiliser cela pour
provoquer un déni de service (plantage).

https://security-tracker.debian.org/tracker/CVE-2020-14331;>CVE-2020-14331

Un bogue a été découvert dans la fonction soft-scrollback du pilote de la
console VGA qui pourrait conduire à un dépassement de tampon de tas. Dans un
système avec un noyau personnalisé ayant CONFIG_VGACON_SOFT_SCROLLBACK
activé, un