Bonjour,

Ces annonces de sécurité ont été publiées.
Les fichiers sont aussi disponibles ici :
https://salsa.debian.org/webmaster-team/webwml/raw/master/english/lts/security/2020/dla-xxxx.wml
https://salsa.debian.org/webmaster-team/webwml/raw/master/french/lts/security/2020/dla-xxxx.wml

Merci d’avance pour vos relectures.

Amicalement.

--
Jean-Paul
#use wml::debian::translation-check translation="1dc051b50c820ffbb847a91c80fd67716461dbe0" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Plusieurs problèmes de sécurité ont été découverts dans le navigateur web
Firefox de Mozilla, qui pourraient éventuellement aboutir à l'exécution de code
arbitraire.</p>

<p>Pour Debian 9 <q>Stretch</q>, ces problèmes ont été corrigés dans
la version 68.11.0esr-1~deb9u1.</p>

<p>Nous vous recommandons de mettre à jour vos paquets firefox-esr.</p>

<p>Pour disposer d'un état détaillé sur la sécurité de firefox-esr, veuillez
consulter sa page de suivi de sécurité à l'adresse :
<a href="https://security-tracker.debian.org/tracker/firefox-esr";>https://security-tracker.debian.org/tracker/firefox-esr</a></p>

<p>Plus d’informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment posées
peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>
</define-tag>

# do not modify lea following line
#include "$(ENGLISHDIR)/lts/security/2020/dla-2297.data"
# $Id: $
#use wml::debian::translation-check translation="e7245a49224082961f7330f6b46520e496df8413" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>

<p>Un problème a été découvert dans luajit, un compilateur à la volée pour Lua.</p>

<p>Une lecture hors limites pouvait se produire à cause d’une mauvaise gestion
de traversée de trame du gestionnaire __gc .</p>


<p>Pour Debian 9 <q>Stretch</q>, ce problème a été corrigé dans
la version 2.0.4+dfsg-1+deb9u1.</p>

<p>Nous vous recommandons de mettre à jour vos paquets luajit.</p>

<p>Pour disposer d'un état détaillé sur la sécurité de luajit, veuillez
consulter sa page de suivi de sécurité à l'adresse :
<a href="https://security-tracker.debian.org/tracker/luajit";>https://security-tracker.debian.org/tracker/luajit</a></p>

<p>Plus d’informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment posées
peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>
</define-tag>

# do not modify lea following line
#include "$(ENGLISHDIR)/lts/security/2020/dla-2296.data"
# $Id: $
#use wml::debian::translation-check translation="5408f20ddd87b2b7613e417ac92c3c534716da84" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>

<p>Une vulnérabilité a été découverte dans curl, un outil en ligne de commande
pour transférer des données avec une syntaxe d’URL.</p>

<p>Lors de l’utilisation de -J (--remote-header-name) et -i (--include) dans la
même ligne de commande, un serveur malveillant pourrait forceer curl à écraser
le contenu de fichiers locaux avec les en-têtes d’HTTP entrant.</p>


<p>Pour Debian 9 <q>Stretch</q>, ce problème a été corrigé dans
la version 7.52.1-5+deb9u11.</p>

<p>Nous vous recommandons de mettre à jour vos paquets curl.</p>

<p>Pour disposer d'un état détaillé sur la sécurité de curl, veuillez
consulter sa page de suivi de sécurité à l'adresse :
<a href="https://security-tracker.debian.org/tracker/curl";>https://security-tracker.debian.org/tracker/curl</a></p>

<p>Plus d’informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment posées
peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>
</define-tag>

# do not modify lea following line
#include "$(ENGLISHDIR)/lts/security/2020/dla-2295.data"
# $Id: $
#use wml::debian::translation-check translation="064e482835518b7d8f25be9c5d2f158f558fe4c5" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>

<p>Deux problèmes ont été découverts dans salt, un gestionnaire d'exécution à
distance pour les administrateurs de serveur.</p>

<p>Ces problèmes concernent des attaquants distants contournant
l’authentification pour exécuter des commandes arbitraires et obtenir des
informations sur les fichiers du serveur.</p>


<p>Pour Debian 9 <q>Stretch</q>, ces problèmes ont été corrigés dans
la version 2016.11.2+ds-1+deb9u5.</p>

<p>Nous vous recommandons de mettre à jour vos paquets salt.</p>

<p>Pour disposer d'un état détaillé sur la sécurité de salt, veuillez
consulter sa page de suivi de sécurité à l'adresse :
<a href="https://security-tracker.debian.org/tracker/salt";>https://security-tracker.debian.org/tracker/salt</a></p>

<p>Plus d’informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment posées
peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>
</define-tag>

# do not modify lea following line
#include "$(ENGLISHDIR)/lts/security/2020/dla-2294.data"
# $Id: $
#use wml::debian::translation-check translation="f552e8ec29e35c8c4f8d4c79a09ea7229bfcc07f" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>

<p>Un problème a été découvert dans e2fsprogs, un paquet contenant des
utilitaires pour les systèmes de fichiers ext2/ext3/ext4. Un répertoire ext4
contrefait pour l'occasion pouvait provoquer une écriture hors limites dans la
pile, aboutissant à une exécution de code. Un attaquant pouvait altérer une
partition pour déclencher cette vulnérabilité.</p>


<p>Pour Debian 9 <q>Stretch</q>, ce problème a été corrigé dans
la version 1.43.4-2+deb9u2.</p>

<p>Nous vous recommandons de mettre à jour vos paquets e2fsprogs.</p>

<p>Pour disposer d'un état détaillé sur la sécurité de e2fsprogs, veuillez
consulter sa page de suivi de sécurité à l'adresse :
<a href="https://security-tracker.debian.org/tracker/e2fsprogs";>https://security-tracker.debian.org/tracker/e2fsprogs</a></p>

<p>Plus d’informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment posées
peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>
</define-tag>

# do not modify lea following line
#include "$(ENGLISHDIR)/lts/security/2020/dla-2290.data"
# $Id: $
#use wml::debian::translation-check translation="ff4419567cca73c4cf4e932d8103f0ba04be528b" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>

<p>Plusieurs problèmes ont été découverts dans mupdf, un visualisateur de
fichier PDF.</p>

<p>Les problèmes pourraient être exploités à l’aide de fichiers PDF contrefaits
et aboutir à un déni de service par dépassement de tampon de tas, erreur de
segmentation ou lecture hors limites.</p>


<p>Pour Debian 9 <q>Stretch</q>, ces problèmes ont été corrigés dans
la version 1.9a+ds1-4+deb9u5.</p>

<p>Nous vous recommandons de mettre à jour vos paquets mupdf.</p>

<p>Pour disposer d'un état détaillé sur la sécurité de mupdf, veuillez
consulter sa page de suivi de sécurité à l'adresse :
<a href="https://security-tracker.debian.org/tracker/mupdf";>https://security-tracker.debian.org/tracker/mupdf</a></p>

<p>Plus d’informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment posées
peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>
</define-tag>

# do not modify lea following line
#include "$(ENGLISHDIR)/lts/security/2020/dla-2289.data"
# $Id: $

Répondre à