Re: [RFR] wml://lts/security/2020/dla-222{4-9}.wml

2020-06-11 Par sujet Grégoire Scano
Bonjour,

On 6/11/20 2:37 PM, JP Guillonneau wrote:
> Ces annonces de sécurité ont été publiées.
> Les fichiers sont aussi disponibles ici :
> https://salsa.debian.org/webmaster-team/webwml/raw/master/english/lts/security/2020/dla-.wml
> https://salsa.debian.org/webmaster-team/webwml/raw/master/french/lts/security/2020/dla-.wml

juste une petite coquille.

Bien cordialement,
Grégoire
--- dla-2225.wml	2020-06-11 14:49:57.194721294 +0800
+++ gregoire.dla-2225.wml	2020-06-11 14:52:48.249819882 +0800
@@ -9,7 +9,7 @@
 
 https://security-tracker.debian.org/tracker/CVE-2016-10198;>CVE-2016-10198
 
-Un lecture non autorisée peut être déclenchée dans l’élément aacparse à
+Une lecture non autorisée peut être déclenchée dans l’élément aacparse à
 l'aide d'un fichier contrefait de manière malveillante.
 
 https://security-tracker.debian.org/tracker/CVE-2017-5840;>CVE-2017-5840


[RFR] wml://lts/security/2020/dla-222{4-9}.wml

2020-06-11 Par sujet JP Guillonneau
Bonjour,

Ces annonces de sécurité ont été publiées.
Les fichiers sont aussi disponibles ici :
https://salsa.debian.org/webmaster-team/webwml/raw/master/english/lts/security/2020/dla-.wml
https://salsa.debian.org/webmaster-team/webwml/raw/master/french/lts/security/2020/dla-.wml

Merci d’avance pour vos relectures.

Amicalement.

--
Jean-Paul
#use wml::debian::translation-check translation="1e9dfb874d9a973ce20d9438c4c764ed8ff87cd8" maintainer="Jean-Paul Guillonneau"
Mise à jour de sécurité pour LTS


Gollem, tel qu’utilisé dans Horde Groupware Webmail Edition et d’autres
produits, était sujet à une vulnérabilité de script intersite (XSS) réfléchi à
l’aide du paramètre de répertoire HTTP GET dans la fonction de navigation,
affectant la sortie breadcrumb. Un attaquant pouvait obtenir un accès à un
compte de courriel web d’une victime en lui faisant visiter une URL
malveillante.

Pour Debian 8 Jessie, ce problème a été corrigé dans
la version 3.0.3-2+deb8u1.

Nous vous recommandons de mettre à jour vos paquets php-horde-gollem.

Plus d’informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment posées
peuvent être trouvées sur : https://wiki.debian.org/LTS;>https://wiki.debian.org/LTS.


# do not modify lea following line
#include "$(ENGLISHDIR)/lts/security/2020/dla-2229.data"
# $Id: $
#use wml::debian::translation-check translation="ffbecb29ddfb3fb4451045983e1722fd38d968cf" maintainer="Jean-Paul Guillonneau"
Mise à jour de sécurité pour LTS


La bibliothèque partagée json-c était sujette à un dépassement d'entier et
à une écriture hors limites à l'aide d'un gros fichier JSON, comme le montre
printbuf_memappend.

Cette version complémentaire utilise désormais un correctif approuvé par
l’amont qui a été publié spécialement pour json-c 0.11, plutôt qu’un correctif
auto-rétroporté.

Pour Debian 8 Jessie, ce problème a été corrigé dans
la version 0.11-4+deb8u2.

Nous vous recommandons de mettre à jour vos paquets json-c.

Plus d’informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment posées
peuvent être trouvées sur : https://wiki.debian.org/LTS;>https://wiki.debian.org/LTS.


# do not modify lea following line
#include "$(ENGLISHDIR)/lts/security/2020/dla-2228-2.data"
# $Id: $
#use wml::debian::translation-check translation="ffbecb29ddfb3fb4451045983e1722fd38d968cf" maintainer="Jean-Paul Guillonneau"
Mise à jour de sécurité pour LTS


La bibliothèque partagée json-c était sujette à un dépassement d'entier et
à une écriture hors limites à l'aide d'un gros fichier JSON, comme le montre
printbuf_memappend.

Pour Debian 8 Jessie, ce problème a été corrigé dans
la version 0.11-4+deb8u1.

Nous vous recommandons de mettre à jour vos paquets json-c.

Plus d’informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment posées
peuvent être trouvées sur : https://wiki.debian.org/LTS;>https://wiki.debian.org/LTS.


# do not modify lea following line
#include "$(ENGLISHDIR)/lts/security/2020/dla-2228.data"
# $Id: $
#use wml::debian::translation-check translation="f02672c2388720133385de3ccd9708ebc48ec10c" maintainer="Jean-Paul Guillonneau"
Mise à jour de sécurité pour LTS


Plusieurs vulnérabilités ont été découvertes dans BIND, une implémentation
de serveur DNS.



https://security-tracker.debian.org/tracker/CVE-2020-8616;>CVE-2020-8616

Il a été découvert que BIND ne limitait pas suffisamment le nombre de
recherches réalisées lors du traitement de références. Un attaquant peut
exploiter ce défaut pour provoquer un déni de service (dégradation de
performance) ou utiliser le serveur de récursion pour une attaque par réflexion
avec un facteur d’amplification élevé.

https://security-tracker.debian.org/tracker/CVE-2020-8617;>CVE-2020-8617

Il a été découvert qu’une erreur de logique dans le code qui contrôle la
validité TSIG peut être utilisée pour déclencher un échec d’assertion,
aboutissant à un déni de service.


Pour Debian 8 Jessie, ces problèmes ont été corrigés dans
la version 1:9.9.5.dfsg-9+deb8u19.

Nous vous recommandons de mettre à jour vos paquets bind9.

Plus d’informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment posées
peuvent être trouvées sur : https://wiki.debian.org/LTS;>https://wiki.debian.org/LTS.




# do not modify lea following line
#include "$(ENGLISHDIR)/lts/security/2020/dla-2227.data"
# $Id: $
#use wml::debian::translation-check translation="65b66e99afbb373e648aa0d451e602f4ae60b8f1" maintainer="Jean-Paul Guillonneau"
Mise à jour de sécurité pour LTS


Deux problèmes de