Re: [RFR] wml://lts/security/2020/dla-226{1,2,3,6,7}.wml

2020-07-01 Par sujet bubu
Bonjour,

Le 01/07/2020 à 07:23, JP Guillonneau a écrit :
> Bonjour,
>
> Ces annonces de sécurité ont été publiées (ou modifiées).
> Les fichiers sont aussi disponibles ici :
> https://salsa.debian.org/webmaster-team/webwml/raw/master/english/lts/security/2020/dla-.wml
> https://salsa.debian.org/webmaster-team/webwml/raw/master/french/lts/security/2020/dla-.wml
>
> Merci d’avance pour vos relectures.
>
> Amicalement.
>
> --
> Jean-Paul

suggestion,

amicalement,

bubu

--- dla-2261.wml	2020-07-01 09:06:56.311432469 +0200
+++ dla-2261.relu.wml	2020-07-01 09:11:38.903815475 +0200
@@ -10,7 +10,7 @@
 
 En outre, la version embarquée de file est vulnérable au
 https://security-tracker.debian.org/tracker/CVE-2019-18218;>CVE-2019-18218.
-Comme cela ne peut être exploité de la même façon dans php5 comme dans file, ce
+Comme cela ne peut pas être exploité de la même façon dans php5 et dans file, ce
 problème n’est pas géré dans son propre CVE mais comme un bogue qui est corrigé
 ici (restriction du nombre d’éléments CDF_VECTOR pour empêcher un
 dépassement de tampon de tas (écriture hors limites de quatre octets)).


[RFR] wml://lts/security/2020/dla-226{1,2,3,6,7}.wml

2020-06-30 Par sujet JP Guillonneau
Bonjour,

Ces annonces de sécurité ont été publiées (ou modifiées).
Les fichiers sont aussi disponibles ici :
https://salsa.debian.org/webmaster-team/webwml/raw/master/english/lts/security/2020/dla-.wml
https://salsa.debian.org/webmaster-team/webwml/raw/master/french/lts/security/2020/dla-.wml

Merci d’avance pour vos relectures.

Amicalement.

--
Jean-Paul
#use wml::debian::translation-check translation="fdae3072ddc5d9df41fee1deccc79407622f61f0" maintainer="Jean-Paul Guillonneau"
Mise à jour de sécurité pour LTS


Dans libmatio, une bibliothèque pour lire et écrire des fichiers MAT de
Matlab, une vulnérabilité a été corrigée dans Mat_VarReadNextInfo4 dans mat4.c
qui pouvait conduire à une lecture hors limites de tampon de tas dans
strdup_vprintf.

Pour Debian 8 Jessie, ce problème a été corrigé dans
la version 1.5.2-3+deb8u1.

Nous vous recommandons de mettre à jour vos paquets libmatio.

Plus d’informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment posées
peuvent être trouvées sur : https://wiki.debian.org/LTS;>https://wiki.debian.org/LTS.


# do not modify lea following line
#include "$(ENGLISHDIR)/lts/security/2020/dla-2267.data"
# $Id: $
#use wml::debian::translation-check translation="2f171f48d8051ecc359624a922d14ddafcf1c912" maintainer="Jean-Paul Guillonneau"
Mise à jour de sécurité pour LTS


Plusieurs vulnérabilités ont été corrigées dans nss, les bibliothèques du 
Network Security Service.



https://security-tracker.debian.org/tracker/CVE-2020-12399;>CVE-2020-12399

Imposition d’une longueur fixe pour l’exponentiation dans DSA.

https://security-tracker.debian.org/tracker/CVE-2020-12402;>CVE-2020-12402

Vulnérabilités de canal auxiliaire lors de la génération de clés RSA.



Pour Debian 8 Jessie, ces problèmes ont été corrigés dans
la version 2:3.26-1+debu8u11.

Nous vous recommandons de mettre à jour vos paquets nss.

Plus d’informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment posées
peuvent être trouvées sur : https://wiki.debian.org/LTS;>https://wiki.debian.org/LTS.


# do not modify lea following line
#include "$(ENGLISHDIR)/lts/security/2020/dla-2266.data"
# $Id: $
#use wml::debian::translation-check translation="209a0a81224add037650b1e46800ee6679851156" maintainer="Jean-Paul Guillonneau"
Mise à jour de sécurité pour LTS


https://security-tracker.debian.org/tracker/CVE-2020-13663;>CVE-2020-13663 - Drupal SA 2020-004

L’API Form de Drupal core ne gère pas correctement certaines entrées de
formulaire provenant de requêtes intersites. Cela peut conduire à d’autres
vulnérabilités.

Pour Debian 8 Jessie, ce problème a été corrigé dans
la version 7.32-1+deb8u19.

Nous vous recommandons de mettre à jour vos paquets drupal7.

Plus d’informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment posées
peuvent être trouvées sur : https://wiki.debian.org/LTS;>https://wiki.debian.org/LTS.


# do not modify lea following line
#include "$(ENGLISHDIR)/lts/security/2020/dla-2263.data"
# $Id: $
#use wml::debian::translation-check translation="d865f76ebc86ab1cdd68218b3fbc1c9291f641fd" maintainer="Jean-Paul Guillonneau"
Mise à jour de sécurité pour LTS


Plusieurs vulnérabilités ont été corrigées dans qemu, un émulateur rapide de
processeur.



https://security-tracker.debian.org/tracker/CVE-2020-1983;>CVE-2020-1983

slirp : correction de l’utilisation de mémoire après libération dans ip_reass().

https://security-tracker.debian.org/tracker/CVE-2020-13361;>CVE-2020-13361

es1370_transfer_audio dans hw/audio/es1370.c permettait à des utilisateurs d’OS
invité de déclencher un accès hors limites lors d’une opération es1370_write().

https://security-tracker.debian.org/tracker/CVE-2020-13362;>CVE-2020-13362

megasas_lookup_frame dans hw/scsi/megasas.c possédait une lecture hors limites
à l'aide d'un champ reply_queue_head contrefait d’un utilisateur d’OS invité.

https://security-tracker.debian.org/tracker/CVE-2020-13765;>CVE-2020-13765

hw/core/loader : correction d’un plantage possible dans rom_copy().



Pour Debian 8 Jessie, ces problèmes ont été corrigés dans
la version 1:2.1+dfsg-12+deb8u15.

Nous vous recommandons de mettre à jour vos paquets qemu.

Plus d’informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment posées
peuvent être trouvées sur : https://wiki.debian.org/LTS;>https://wiki.debian.org/LTS.


# do not modify lea following line
#include "$(ENGLISHDIR)/lts/security/2020/dla-2262.data"
# $Id: $
#use wml::debian::translation-check translation="66bf90f8fc76700f0dc4c61f3c55a800798ab361"