Bonjour,
Ces annonces de sécurité ont été publiées.
Les fichiers sont aussi disponibles ici :
https://salsa.debian.org/webmaster-team/webwml/raw/master/english/lts/security/2020/dla-.wml
https://salsa.debian.org/webmaster-team/webwml/raw/master/french/lts/security/2020/dla-.wml
Merci d’avance pour vos relectures.
Amicalement.
--
Jean-Paul
#use wml::debian::translation-check translation="863c9f0e40c5faedad87947f49c937202ced075a" maintainer="Jean-Paul Guillonneau"
Mise à jour de sécurité pour LTS
Une vulnérabilité dâélévation des privilèges a été découverte dans http://www.net-snmp.org/";>Net-SNMP, un ensemble dâoutils pour
collecter et structurer lâinformation à propos des périphériques sur des réseaux
dâordinateurs, due au traitement incorrect de liens symboliques
(CVE-2020-15861).
Cette mise à jour de sécurité applique un correctif de lâamont pour leur
traitement précédent du CVE-2020-15862 dans le cadre de la
DLA-2299-1.
https://security-tracker.debian.org/tracker/CVE-2020-15861";>CVE-2020-15861
Ãlévation des privilèges due à la gestion de liens symboliques.
https://security-tracker.debian.org/tracker/CVE-2020-15862";>CVE-2020-15862
Ãlévation des privilèges.
Pour Debian 9 Stretch, ces problèmes ont été corrigés dans
la version 5.7.3+dfsg-1.7+deb9u3.
Nous vous recommandons de mettre à jour vos paquets net-snmp.
Plus dâinformations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment posées
peuvent être trouvées sur : https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS.
# do not modify lea following line
#include "$(ENGLISHDIR)/lts/security/2020/dla-2313.data"
# $Id: $
#use wml::debian::translation-check translation="8e23f842cf619d232b83dd12e7a07f2687930b2b" maintainer="Jean-Paul Guillonneau"
Mise à jour de sécurité pour LTS
Todd Carson a découvert quelques dépassements d'entier dans libX11 qui
pourraient conduire à une corruption de tas lors du traitement messages
contrefaits à partir dâune méthode de saisie.
Pour Debian 9 Stretch, ce problème a été corrigé dans
la version 2:1.6.4-3+deb9u2.
Nous vous recommandons de mettre à jour vos paquets libx11.
Pour disposer d'un état détaillé sur la sécurité de libx11, veuillez
consulter sa page de suivi de sécurité à l'adresse :
https://security-tracker.debian.org/tracker/libx11";>https://security-tracker.debian.org/tracker/libx11
Plus dâinformations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment posées
peuvent être trouvées sur : https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS.
# do not modify lea following line
#include "$(ENGLISHDIR)/lts/security/2020/dla-2312.data"
# $Id: $
#use wml::debian::translation-check translation="2c403204fd18cf33ec36cea4480935e2abad3a38" maintainer="Jean-Paul Guillonneau"
Mise à jour de sécurité pour LTS
Il a été découvert quâil existait une vulnérabilité potentielle de script
intersite à lâaide dâéléments HTML iframe dans
https://www.zabbix.com/";>Zabbix, un système de supervision basé sur
PHP.
https://security-tracker.debian.org/tracker/CVE-2020-15803";>CVE-2020-15803
Zabbix avant les versions 3.0.32rc1, 4.x avant 4.0.22rc1, 4.1.x jusquâà  4.4.x
avant 4.4.10rc1, et 5.x avant 5.0.2rc1 permet de stoker un XSS dans un composant
graphique dâURL.
Pour Debian 9 Stretch, ces problèmes ont été corrigés dans
la version 1:3.0.7+dfsg-3+deb9u1.
Nous vous recommandons de mettre à jour vos paquets zabbix.
Plus dâinformations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment posées
peuvent être trouvées sur : https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS.
# do not modify lea following line
#include "$(ENGLISHDIR)/lts/security/2020/dla-2311.data"
# $Id: $