Re: [RFR] wml://security/2020/dsa-477{4,5,6}.wml

2020-10-22 Par sujet Grégoire Scano
Bonjour,

On 10/21/20 10:43 PM, Jean-Pierre Giraud wrote:
> Trois nouvelles annonces de sécurité viennent d'être publiées. En voici
> une traduction. Merci d'avance pour vos relectures.

une préférence personnelle (« du (protocole) Bluetooth »).

Bien cordialement,
Grégoire

--- dsa-4774.wml	2020-10-23 11:09:31.099904868 +0800
+++ gregoire.dsa-4774.wml	2020-10-23 11:10:43.332504464 +0800
@@ -9,7 +9,7 @@
 
 https://security-tracker.debian.org/tracker/CVE-2020-12351;>CVE-2020-12351
 
-Andy Nguyen a découvert un défaut dans l'implémentation de Bluetooth
+Andy Nguyen a découvert un défaut dans l'implémentation du Bluetooth
 dans la manière dont les paquets L2CAP avec A2MP CID étaient gérés. Un
 attaquant distant à faible distance connaissant l'adresse du périphérique
 Bluetooth de la victime peut envoyer un paquet l2cap malveillant et
@@ -18,7 +18,7 @@
 
 https://security-tracker.debian.org/tracker/CVE-2020-12352;>CVE-2020-12352
 
-Andy Nguyen a découvert un défaut dans l'implémentation de Bluetooth. La
+Andy Nguyen a découvert un défaut dans l'implémentation du Bluetooth. La
 mémoire de pile n'est pas correctement initialisée lors du traitement de
 certains paquets AMP. Un attaquant distant à faible distance connaissant
 l'adresse du périphérique Bluetooth de la victime peut récupérer des


[RFR] wml://security/2020/dsa-477{4,5,6}.wml

2020-10-21 Par sujet Jean-Pierre Giraud
Bonjour,

Trois nouvelles annonces de sécurité viennent d'être publiées. En voici
une traduction. Merci d'avance pour vos relectures.
Amicalement,
jipege
#use wml::debian::translation-check translation="7abec7b84c0b87a48c40352b6c19775c91833576" maintainer="Jean-Pierre Giraud"
Mise à jour de sécurité

Un problème de sécurité a été découvert dans le serveur de base de
données MariaDB.

Pour la distribution stable (Buster), ce problème a été corrigé dans la
version 1:10.3.25-0+deb10u1.

Nous vous recommandons de mettre à jour vos paquets mariadb-10.3.

Pour disposer d'un état détaillé sur la sécurité de mariadb-10.3,
veuillez
consulter sa page de suivi de sécurité à l'adresse :
https://security-tracker.debian.org/tracker/mariadb-10.3;>\
https://security-tracker.debian.org/tracker/mariadb-10.3.


# do not modify the following line
#include "$(ENGLISHDIR)/security/2020/dsa-4776.data"
# $Id: $
#use wml::debian::translation-check translation="47ed719741866bf1f4d6a0b2a4d1fc150669ebcc" maintainer="Jean-Pierre Giraud"
Mise à jour de sécurité

Une vulnérabilité de traversée de répertoires a été découverte dans
python-flask-cors, une extension de Flask pour le traitement du partage de
ressources entre origines multiples (« Cross Origin Resource Sharing »
– CORS), permettant l'accès à des ressources privées.

Pour la distribution stable (Buster), ce problème a été corrigé dans la
version 3.0.7-1+deb10u1.

Nous vous recommandons de mettre à jour vos paquets python-flask-cors.

Pour disposer d'un état détaillé sur la sécurité de python-flask-cors,
veuillez consulter sa page de suivi de sécurité à l'adresse :
https://security-tracker.debian.org/tracker/python-flask-cors;>\
https://security-tracker.debian.org/tracker/python-flask-cors.


# do not modify the following line
#include "$(ENGLISHDIR)/security/2020/dsa-4775.data"
# $Id: $
#use wml::debian::translation-check translation="43f8d7b8b91b167696b5c84ec0911bab7b7073f2" maintainer="Jean-Pierre Giraud"
Mise à jour de sécurité

Plusieurs vulnérabilités ont été découvertes dans le noyau Linux qui
pourraient conduire à l'exécution de code arbitraire, à une élévation de
privilèges, à un déni de service ou à des fuites d'informations.



https://security-tracker.debian.org/tracker/CVE-2020-12351;>CVE-2020-12351

Andy Nguyen a découvert un défaut dans l'implémentation de Bluetooth
dans la manière dont les paquets L2CAP avec A2MP CID étaient gérés. Un
attaquant distant à faible distance connaissant l'adresse du périphérique
Bluetooth de la victime peut envoyer un paquet l2cap malveillant et
provoquer un déni de service ou éventuellement l'exécution de code
arbitraire avec les privilèges du noyau.

https://security-tracker.debian.org/tracker/CVE-2020-12352;>CVE-2020-12352

Andy Nguyen a découvert un défaut dans l'implémentation de Bluetooth. La
mémoire de pile n'est pas correctement initialisée lors du traitement de
certains paquets AMP. Un attaquant distant à faible distance connaissant
l'adresse du périphérique Bluetooth de la victime peut récupérer des
informations de la pile du noyau.

https://security-tracker.debian.org/tracker/CVE-2020-25211;>CVE-2020-25211

Un défaut a été découvert dans le sous-système netfilter. Un attaquant
local capable d'injecter une configuration de conntrack netlink peut
provoquer un déni de service.

https://security-tracker.debian.org/tracker/CVE-2020-25643;>CVE-2020-25643

ChenNan du Chaitin Security Research Lab a découvert un défaut dans le
module hdlc_ppp. Une validation d'entrée incorrecte dans la fonction
ppp_cp_parse_cr() pourrait conduire à une corruption de mémoire et à la
divulgation d'informations.

https://security-tracker.debian.org/tracker/CVE-2020-25645;>CVE-2020-25645

Un défaut a été découvert dans le pilote d'interface pour le trafic
encapsulé de GENEVE quand il est combiné avec IPsec. Si IPsec est
configuré pour chiffrer le trafic pour le port UDP particulier utilisé par
le tunnel GENEVE, les données tunnelisées ne sont pas routées correctement
sur le lien chiffré mais plutôt envoyées sans chiffrement.



Pour la distribution stable (Buster), ces problèmes ont été corrigés
dans la version 4.19.152-1. Les vulnérabilités sont corrigées en basant la
version sur la nouvelle version amont stable 4.19.152 qui comprend des
corrections de bogues supplémentaires.

Nous vous recommandons de mettre à jour vos paquets linux.

Pour disposer d'un état détaillé sur la sécurité de linux, veuillez
consulter sa page de suivi de sécurité à l'adresse :
https://security-tracker.debian.org/tracker/linux;>\
https://security-tracker.debian.org/tracker/linux.


# do not modify the following line
#include "$(ENGLISHDIR)/security/2020/dsa-4774.data"
# $Id: $