Re: [RFR] wml://security/2020/dsa-47{89,90,91}.wml

2020-11-15 Par sujet Grégoire Scano
Bonjour,

On 11/14/20 10:34 PM, daniel.malg...@laposte.net wrote:
> On 13/11/2020 15:00, Jean-Pierre Giraud wrote:
>> trois nouvelles annonces de sécurité viennent d'être publiées. En voici
>> une traduction. Merci d'avance pour vos relectures.
> 
> un détail

rien de plus à signaler ;

> et une interrogation sur l'expression "déni de service
> d'expression rationnelle" dans le dsa-4789.

j'imagine que cela implique qu'il n'est plus possible d'utiliser les
expressions rationnelles dans l'éditeur.

Bien cordialement,
Grégoire



Re: [RFR] wml://security/2020/dsa-47{89,90,91}.wml

2020-11-14 Par sujet daniel . malgorn
On 13/11/2020 15:00, Jean-Pierre Giraud wrote:
> Bonjour,
> 
> trois nouvelles annonces de sécurité viennent d'être publiées. En voici
> une traduction. Merci d'avance pour vos relectures.
> Amicalement,
> jipege
> 
Bonsoir,

un détail et une interrogation sur l'expression "déni de service
d'expression rationnelle" dans le dsa-4789.

Amicalement.
--- dsa-4791AA.wml	2020-11-14 18:08:57.816085368 +0400
+++ dsa-4791.wml	2020-11-14 18:28:06.011559138 +0400
@@ -5,7 +5,7 @@
 ressources de grappe Pacemaker : si les ACL ont été configurées pour des
 utilisateurs dans le groupe haclient, les restrictions d'ACL
 pourraient être contournées au moyen d'une communication inter-processus
-non restreinte, avec pour conséquence dans l'exécution de code arbitraire
+non restreinte, avec pour conséquence l'exécution de code arbitraire
 dans toute la grappe avec les privilèges du superutilisateur.
 
 Si l'option de grappe « enable-acl » n'est pas activée, les membres du


[RFR] wml://security/2020/dsa-47{89,90,91}.wml

2020-11-13 Par sujet Jean-Pierre Giraud
Bonjour,

trois nouvelles annonces de sécurité viennent d'être publiées. En voici
une traduction. Merci d'avance pour vos relectures.
Amicalement,
jipege
#use wml::debian::translation-check translation="91abadd6e0efa684b9b53700fea4d99ef8c21d46" maintainer="Jean-Pierre Giraud"
Mise à jour de sécurité

Ken Gaillot a découvert une vulnérabilité dans le gestionnaire de
ressources de grappe Pacemaker : si les ACL ont été configurées pour des
utilisateurs dans le groupe haclient, les restrictions d'ACL
pourraient être contournées au moyen d'une communication inter-processus
non restreinte, avec pour conséquence dans l'exécution de code arbitraire
dans toute la grappe avec les privilèges du superutilisateur.

Si l'option de grappe « enable-acl » n'est pas activée, les membres du
groupe haclient peuvent modifier sans restriction la base
d'informations de grappe de Pacemaker, qui leur donne déjà ces capacités,
aussi, il n'y a pas d'exposition supplémentaire avec une telle
configuration.

Pour la distribution stable (Buster), ce problème a été corrigé dans la
version 2.0.1-5+deb10u1.

Nous vous recommandons de mettre à jour vos paquets pacemaker.

Pour disposer d'un état détaillé sur la sécurité de pacemaker, veuillez
consulter sa page de suivi de sécurité à l'adresse :
https://security-tracker.debian.org/tracker/pacemaker;>\
https://security-tracker.debian.org/tracker/pacemaker.


# do not modify the following line
#include "$(ENGLISHDIR)/security/2020/dsa-4791.data"
# $Id: $
#use wml::debian::translation-check translation="2ef47fea430f56ad287c79129641120cbea6aef8" maintainer="Jean-Pierre Giraud"
Mise à jour de sécurité

Une utilisation de mémoire après libération a été découverte dans
Thunderbird qui pourrait éventuellement avoir pour conséquence l'exécution
de code arbitraire.

Pour la distribution stable (Buster), ce problème a été corrigé dans la
version 1:78.4.2-1~deb10u1.

Nous vous recommandons de mettre à jour vos paquets thunderbird.

Pour disposer d'un état détaillé sur la sécurité de thunderbird,
veuillez consulter sa page de suivi de sécurité à l'adresse :
https://security-tracker.debian.org/tracker/thunderbird;>\
https://security-tracker.debian.org/tracker/thunderbird.


# do not modify the following line
#include "$(ENGLISHDIR)/security/2020/dsa-4790.data"
# $Id: $
#use wml::debian::translation-check translation="d9df05ea9bcda9e60d3904cbe3a0f3b2bab462dd" maintainer="Jean-Pierre Giraud"
Mise à jour de sécurité

codemirror, un éditeur de texte basé sur un navigateur implémenté en
JavaScript, était vulnérable à un déni de service d'expression rationnelle.

Pour la distribution stable (Buster), ce problème a été corrigé dans la
version 5.43.0-1+deb10u1.

Nous vous recommandons de mettre à jour vos paquets codemirror-js.

Pour disposer d'un état détaillé sur la sécurité de codemirror-js,
veuillez consulter sa page de suivi de sécurité à l'adresse :
https://security-tracker.debian.org/tracker/codemirror-js;>\
https://security-tracker.debian.org/tracker/codemirror-js.


# do not modify the following line
#include "$(ENGLISHDIR)/security/2020/dsa-4789.data"
# $Id: $