Re: [RFR] wml://lts/security/2020/dla-23{45,67,68,70,71}.wml

2020-09-12 Par sujet Grégoire Scano
Bonjour,

On 9/12/20 1:44 PM, JP Guillonneau wrote:
> 
> Ces annonces de sécurité ont été publiées.
> Les fichiers sont aussi disponibles ici :
> https://salsa.debian.org/webmaster-team/webwml/raw/master/english/lts/security/2020/dla-.wml
> https://salsa.debian.org/webmaster-team/webwml/raw/master/french/lts/security/2020/dla-.wml

rien à signaler.

Bien cordialement,
Grégoire



[RFR] wml://lts/security/2020/dla-23{45,67,68,70,71}.wml

2020-09-11 Par sujet JP Guillonneau
Bonjour,

Ces annonces de sécurité ont été publiées.
Les fichiers sont aussi disponibles ici :
https://salsa.debian.org/webmaster-team/webwml/raw/master/english/lts/security/2020/dla-.wml
https://salsa.debian.org/webmaster-team/webwml/raw/master/french/lts/security/2020/dla-.wml

Merci d’avance pour vos relectures.

Amicalement.

--
Jean-Paul
#use wml::debian::translation-check translation="345011ff7ec2ffdbb97d4538785c24a1a4bfafc0" maintainer="Jean-Paul Guillonneau"
Mise à jour de sécurité pour LTS


Il a été découvert qu’il existait une attaque par traversée de répertoires
dans pip, l’installateur de paquets Python.

Quand une URL était donnée dans une commande d’installation, tel qu’un en-tête
Content-Disposition pouvant avoir des composants ../ dans leur
nom de fichier, des fichiers locaux arbitraires (par exemple,
/root/.ssh/authorized_keys) pourraient être écrasés.



https://security-tracker.debian.org/tracker/CVE-2019-20916;>CVE-2019-20916

Le paquet pip avant sa version 19.2 pour Python permet une traversée de
répertoires quand une URL est indiquée dans une commande d’installation, car un
en-tête Content-Disposition peut avoir ../ dans un nom de fichier, comme le
montre l’écrasement du fichier /root/.ssh/authorized_keys. Cela se produit dans
_download_http_url dans _internal/download.py.



Pour Debian 9 Stretch, ces problèmes ont été corrigés dans
la version 9.0.1-2+deb9u2.

Nous vous recommandons de mettre à jour vos paquets python-pip.

Plus d’informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment posées
peuvent être trouvées sur : https://wiki.debian.org/LTS;>https://wiki.debian.org/LTS.


# do not modify lea following line
#include "$(ENGLISHDIR)/lts/security/2020/dla-2370.data"
# $Id: $
#use wml::debian::translation-check translation="6348d9150e64715cf9d6afd4f37474ae2b4efbc8" maintainer="Jean-Paul Guillonneau"
Mise à jour de sécurité pour LTS

Plusieurs vulnérabilités ont été découvertes dans Wordpress, un cadriciel
populaire de gestion de contenu.



https://security-tracker.debian.org/tracker/CVE-2019-17670;>CVE-2019-17670

WordPress possède une vulnérabilité SSRF (Serveur Side Request Forgery)
due à ce que les chemins de Windows sont mal gérés lors d’une certaine
validation d’URL relatif.

https://security-tracker.debian.org/tracker/CVE-2020-4047;>CVE-2020-4047

Des utilisateurs authentifiés avec les droits de téléversement (tels que les
auteurs) sont capables d’injecter du JavaScript dans certaines pages
jointes à un fichier de média d’une certaine façon. Cela peut conduire à une
exécution de script dans le contexte d’un utilisateur ayant plus de droits quand
le fichier est vu par eux.

https://security-tracker.debian.org/tracker/CVE-2020-4048;>CVE-2020-4048

Dû à un problème dans wp_validate_redirect() et un nettoyage d’URL, un lien
arbitraire externe peut être contrefait, conduisant à une redirection
ouverte ou inattendue lors d’un clic.

https://security-tracker.debian.org/tracker/CVE-2020-4049;>CVE-2020-4049

Lors du téléversement de thème, le nom du dossier de thème peut être
contrefait d’une façon qui pourrait conduire à une exécution de JavaScript dans
/wp-admin dans la page de thèmes.

https://security-tracker.debian.org/tracker/CVE-2020-4050;>CVE-2020-4050

Une mauvaise utilisation de « set-screen-option », la valeur de retour du
filtre permet aux champs meta d’utilisateur arbitraire d’être sauvegardés. Cela
nécessite l’installation d’un greffon par un administrateur qui utiliserait mal
le greffon. Une fois installé, il peut être exploité par des utilisateurs ayant
peu de droits.



De plus, cette mise à jour assure que les derniers commentaires ne peuvent
être vus qu’à partir de messages publics, et corrige la procédure d’activation
d’utilisateur.

Pour Debian 9 Stretch, ces problèmes ont été corrigés dans
la version 4.7.18+dfsg-1+deb9u1.

Nous vous recommandons de mettre à jour vos paquets wordpress.

Pour disposer d'un état détaillé sur la sécurité de wordpress, veuillez
consulter sa page de suivi de sécurité à l'adresse :
https://security-tracker.debian.org/tracker/wordpress;>https://security-tracker.debian.org/tracker/wordpress.

Plus d’informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment posées
peuvent être trouvées sur : https://wiki.debian.org/LTS;>https://wiki.debian.org/LTS.


# do not modify lea following line
#include "$(ENGLISHDIR)/lts/security/2020/dla-2371.data"
# $Id: $
#use wml::debian::translation-check translation="3b289c6b6a54e1aeaa5d3778deb6c70daabc6075" maintainer="Jean-Paul Guillonneau"
Mise à jour de sécurité pour LTS


Il a été découvert qu’il existait une vulnérabilité d’exécution de code