Re: [RFR] wml://security/2020/dsa-470{0,1}.wml

2020-06-12 Par sujet bubu
Bonjour,

Le 12/06/2020 à 12:33, Jean-Pierre Giraud a écrit :
> Bonjour,
> deux nouvelles annonces de sécurité viennent d'être publiées. En voici
> une traduction. Merci d'avance pour vos relectures.
> Amicalement,
> jipege

détails,

 amicalement,

bubu

--- dsa-4701.wml	2020-06-12 13:27:29.631923507 +0200
+++ dsa-4701.relu.wml	2020-06-12 13:28:54.317665378 +0200
@@ -1,7 +1,7 @@
 #use wml::debian::translation-check translation="90833ca5169a5ef4cdeac320dd3d7016a5d5f8d2" maintainer="Jean-Pierre Giraud"
 Mise à jour de sécurité
 
-Ce mise à jour fournit le microcode de processeur mis à jour pour
+Cette mise à jour fournit le microcode de processeur mis à jour pour
 certains types de processeurs Intel et des mitigations pour les
 vulnérabilités matérielles « Special Register Buffer Data Sampling »
 (https://security-tracker.debian.org/tracker/CVE-2020-0543";>CVE-2020-0543),
@@ -14,7 +14,7 @@
 signature 0x50654 qui a été annulée dans DSA 4565-2 est maintenant incluse
 avec une version corrigée.
 
-La mise à jour amont pour pour Skylake-U/Y (signature 0x406e3) a été
+La mise à jour amont pour Skylake-U/Y (signature 0x406e3) a été
 exclue de cette mise à jour du fait du signalement de blocages au
 démarrage.
 


[RFR] wml://security/2020/dsa-470{0,1}.wml

2020-06-12 Par sujet Jean-Pierre Giraud
Bonjour,
deux nouvelles annonces de sécurité viennent d'être publiées. En voici
une traduction. Merci d'avance pour vos relectures.
Amicalement,
jipege
#use wml::debian::translation-check translation="90833ca5169a5ef4cdeac320dd3d7016a5d5f8d2" maintainer="Jean-Pierre Giraud"
Mise à jour de sécurité

Ce mise à jour fournit le microcode de processeur mis à jour pour
certains types de processeurs Intel et des mitigations pour les
vulnérabilités matérielles « Special Register Buffer Data Sampling »
(https://security-tracker.debian.org/tracker/CVE-2020-0543";>CVE-2020-0543),
« Vector Register Sampling »
(https://security-tracker.debian.org/tracker/CVE-2020-0548";>CVE-2020-0548)
et « L1D Eviction Sampling »
(https://security-tracker.debian.org/tracker/CVE-2020-0549";>CVE-2020-0549).

La mise à jour du microcode pour les processeur HEDT et Xeon avec la
signature 0x50654 qui a été annulée dans DSA 4565-2 est maintenant incluse
avec une version corrigée.

La mise à jour amont pour pour Skylake-U/Y (signature 0x406e3) a été
exclue de cette mise à jour du fait du signalement de blocages au
démarrage.

Pour plus de détails, reportez vous à
https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00320.html";>\
https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00320.html et à
https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00329.html";>\
https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00329.html

Pour la distribution oldstable (Stretch), ces problèmes ont été corrigés
dans la version 3.20200609.2~deb9u1.

Pour la distribution stable (Buster), ces problèmes ont été corrigés
dans la version 3.20200609.2~deb10u1.

Nous vous recommandons de mettre à jour vos paquets intel-microcode.

Pour disposer d'un état détaillé sur la sécurité de intel-microcode,
veuillez consulter sa page de suivi de sécurité à l'adresse :
https://security-tracker.debian.org/tracker/intel-microcode";>\
https://security-tracker.debian.org/tracker/intel-microcode.


# do not modify the following line
#include "$(ENGLISHDIR)/security/2020/dsa-4701.data"
# $Id: $
#use wml::debian::translation-check translation="7f7f3290be01ccc1b1a82ca7df183db4f6021748" maintainer="Jean-Pierre Giraud"
Mise à jour de sécurité

Matei Badanoiu et LoRexxar@knownsec ont découvert que roundcube, une
solution web de messagerie personnalisable et basée sur AJAX pour les
serveurs IMAP, ne traitait ni ne nettoyait pas correctement les requêtes.
Cela pourrait permettre à un attaquant distant de réaliser une attaque de
script intersite (XSS) menant à l'exécution de code arbitraire.

Pour la distribution oldstable (Stretch), ces problèmes ont été corrigés
dans la version 1.2.3+dfsg.1-4+deb9u5.

Pour la distribution stable (Buster), ces problèmes ont été corrigés
dans la version 1.3.13+dfsg.1-1~deb10u1.

Nous vous recommandons de mettre à jour vos paquets roundcube.

Pour disposer d'un état détaillé sur la sécurité de roundcube, veuillez
consulter sa page de suivi de sécurité à l'adresse :
https://security-tracker.debian.org/tracker/roundcube";>\
https://security-tracker.debian.org/tracker/roundcube.


# do not modify the following line
#include "$(ENGLISHDIR)/security/2020/dsa-4700.data"
# $Id: $