Re: [LCFC3] wml://lts/security/2020/dla-2375.wml

2020-09-29 Par sujet daniel . malgorn
On 28/09/2020 16:12, JP Guillonneau wrote:
> Bonjour,
> 
> le lundi 28 septembre 12:16, Jean-Pierre Giraud a écrit :
> 
>> Suggestion de préférence personnelle de type "maître de philosophie :
>> Belle marquise, vos beaux yeux..." :-)
> 
> ...et de type grammairien : ellipse déconseillée après « lorsque » ;-)
> 
> Fichier fourni intégré.
> 
> Dernière chance de commentaire.
> 
> Amicalement.
> 
> --
> Jean-Paul

Bonjour JP&JP ,

 amicales préférences .




[LCFC3] wml://lts/security/2020/dla-2375.wml

2020-09-28 Par sujet JP Guillonneau
Bonjour,

le lundi 28 septembre 12:16, Jean-Pierre Giraud a écrit :

>Suggestion de préférence personnelle de type "maître de philosophie :
>Belle marquise, vos beaux yeux..." :-)

...et de type grammairien : ellipse déconseillée après « lorsque » ;-)

Fichier fourni intégré.

Dernière chance de commentaire.

Amicalement.

--
Jean-Paul
#use wml::debian::translation-check translation="092a02ead2ab4eb8292cda8032bc290df5633cb1" maintainer="Jean-Paul Guillonneau"
Mise à jour de sécurité pour LTS

Deux problèmes de sécurité ont été découverts dans les modules du démon IRC
d'InspIRCd, qui pourraient provoquer un déni de service.



https://security-tracker.debian.org/tracker/CVE-2019-20917";>CVE-2019-20917

Le module mysql avant la version 3.3.0 contient un déréférencement de
pointeur NULL lorsqu'il est construit avec mariadb-connector-c. Lorsqu'elle
est combinée avec les modules sqlauth ou sqloper, cette vulnérabilité peut
être utilisée par n’importe quel utilisateur pouvant se connecter à un serveur
InspIRCd pour faire planter à distance le serveur.

https://security-tracker.debian.org/tracker/CVE-2020-25269";>CVE-2020-25269

Le module pgsql contient une vulnérabilité d’utilisation de mémoire après
libération. Lorsqu'elle est combinée avec les modules sqlauth ou sqloper, cette
vulnérabilité peut être utilisée par n’importe quel utilisateur pouvant se
connecter à un serveur InspIRCd pour faire planter à distance le serveur.


Pour Debian 9 Stretch, ces problèmes ont été corrigés dans
la version 2.0.23-2+deb9u1.

Nous vous recommandons de mettre à jour vos paquets inspircd.

Pour disposer d'un état détaillé sur la sécurité de inspircd, veuillez
consulter sa page de suivi de sécurité à l'adresse :
https://security-tracker.debian.org/tracker/inspircd";>https://security-tracker.debian.org/tracker/inspircd.

Plus d’informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment posées
peuvent être trouvées sur : https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS.


# do not modify lea following line
#include "$(ENGLISHDIR)/lts/security/2020/dla-2375.data"
# $Id: $