Bonjour,
Ces annonces de sécurité ont été publiées.
Les fichiers sont aussi disponibles ici :
https://salsa.debian.org/webmaster-team/webwml/raw/master/english/lts/security/2020/dla-.wml
https://salsa.debian.org/webmaster-team/webwml/raw/master/french/lts/security/2020/dla-.wml
Merci d’avance pour vos relectures.
Amicalement.
#use wml::debian::translation-check translation="2e88af9472307ffa5164d68b2f6a48e4ebd26d7a" maintainer="Jean-Paul Guillonneau"
Mise à jour de sécurité pour LTS
Le de-encapsulateur ppp dans tcpdump 4.9.3 peut être amené à allouer une
grande quantité de mémoire.
Le tampon serait suffisamment gros pour englober toutes les données
capturées, mais il nâa nul besoin de lâêtre pour contenir le paquet complet du
réseau, si celui-ci nâa pas été entièrement capturé.
Pour Debian 9 Stretch, ce problème a été corrigé dans
la version 4.9.3-1~deb9u2.
Nous vous recommandons de mettre à jour vos paquets tcpdump.
Pour disposer d'un état détaillé sur la sécurité de tcpdump, veuillez
consulter sa page de suivi de sécurité à l'adresse :
https://security-tracker.debian.org/tracker/tcpdump";>https://security-tracker.debian.org/tracker/tcpdump.
Plus dâinformations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment posées
peuvent être trouvées sur :
https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS.
# do not modify lea following line
#include "$(ENGLISHDIR)/lts/security/2020/dla-2444.data"
# $Id: $
#use wml::debian::translation-check translation="e5db2f4fb19495cb97535a208f169cf7f44d7387" maintainer="Jean-Paul Guillonneau"
Mise à jour de sécurité pour LTS
ZeroMQ, une bibliothèque centrale légère de messagerie ne gère pas
correctement la connexion à des pairs avant que la poignée de main ne soit
achevée. Un client distant non authentifié se connectant à une application qui
utilise la bibliothèque libzmq, exécutée avec l'écoute d'un socket ayant le
chiffrage et l'authentification CURVE activés, peut tirer avantage de ce défaut
pour provoquer un déni de service affectant des clients authentifiés et chiffrés.
Pour Debian 9 Stretch, ce problème a été corrigé dans
la version 4.2.1-4+deb9u3.
Nous vous recommandons de mettre à jour vos paquets zeromq3.
Pour disposer d'un état détaillé sur la sécurité de zeromq3, veuillez
consulter sa page de suivi de sécurité à l'adresse :
https://security-tracker.debian.org/tracker/zeromq3";>https://security-tracker.debian.org/tracker/zeromq3.
Plus dâinformations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment posées
peuvent être trouvées sur :
https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS.
# do not modify lea following line
#include "$(ENGLISHDIR)/lts/security/2020/dla-2443.data"
# $Id: $
#use wml::debian::translation-check translation="9d257d8ffbbad3fe2a83b371853e157fc6c980b7" maintainer="Jean-Paul Guillonneau"
Mise à jour de sécurité pour LTS
golang-go.crypto a été récemment mis à jour pour
https://security-tracker.debian.org/tracker/CVE-2019-11840";>CVE-2019-11840.
Cela conduit à ce que tous les paquets utilisant le code affecté soient
recompilés pour tenir compte du correctif de sécurité.
https://security-tracker.debian.org/tracker/CVE-2019-11840";>CVE-2019-11840
Un problème a été découvert dans la bibliothèque complémentaire de
chiffrement de Go, c'est-Ã -dire, golang-googlecode-go-crypto. Si plus de 256Â GiB
de séquences de clés sont générés ou si le compteur dépasse 32 bits,
lâimplémentation dâamd64 générera dâabord une sortie incorrecte, puis reviendra
à la séquence précédente. Des répétitions dâoctets de séquence peuvent conduire
à une perte de confidentialité dans les applications de chiffrement ou à une
prédictibilité dans les applications CSPRNG.
Pour Debian 9 Stretch, ce problème a été corrigé dans la
version 3 0.0.7-1+deb8u1.
Nous vous recommandons de mettre à jour vos paquets obfs4proxy.
Pour disposer d'un état détaillé sur la sécurité de obfs4proxy, veuillez
consulter sa page de suivi de sécurité à l'adresse :
https://security-tracker.debian.org/tracker/obfs4proxy";>https://security-tracker.debian.org/tracker/obfs4proxy
Plus dâinformations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment posées
peuvent être trouvées sur :
https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS.
# do not modify lea following line
#include "$(ENGLISHDIR)/lts/security/2020/dla-2442.data"
# $Id: $