Bonjour, Ces annonces de sécurité ont été publiées. Les fichiers sont aussi disponibles ici : https://salsa.debian.org/webmaster-team/webwml/raw/master/english/lts/security/2020/dla-xxxx.wml https://salsa.debian.org/webmaster-team/webwml/raw/master/french/lts/security/2020/dla-xxxx.wml
Merci d’avance pour vos relectures. Amicalement. -- Jean-Paul
#use wml::debian::translation-check translation="b408b21b7691f0759a7feee6dd4473187e442136" maintainer="Jean-Paul Guillonneau" <define-tag description>Mise à jour de sécurité pour LTS</define-tag> <define-tag moreinfo> <p>Tobias Stoeckmann a trouvé un problème de dépassement d'entier dans JSON-C, une bibliothèque C pour manipuler des objets JSON lors de gros fichiers conçus de manière malveillante. Le problème pouvait être exploité pour provoquer un déni de service ou éventuellement pour exécuter du code arbitraire.</p> <p>Pour Debian 9 <q>Stretch</q>, ce problème a été corrigé dans la version 0.12.1-1.1+deb9u1.</p> <p>Nous vous recommandons de mettre à jour vos paquets json-c.</p> <p>Pour disposer d'un état détaillé sur la sécurité de json-c, veuillez consulter sa page de suivi de sécurité à l'adresse : <a href="https://security-tracker.debian.org/tracker/json-c">https://security-tracker.debian.org/tracker/json-c</a></p> <p>Plus dâinformations à propos des annonces de sécurité de Debian LTS, comment appliquer ces mises à jour dans votre système et les questions fréquemment posées peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS">https://wiki.debian.org/LTS</a>.</p> </define-tag> # do not modify lea following line #include "$(ENGLISHDIR)/lts/security/2020/dla-2301.data" # $Id: $
#use wml::debian::translation-check translation="6bfd2adf31e16c63a7ab518518b753cfa8ccef5a" maintainer="Jean-Paul Guillonneau" <define-tag description>Mise à jour de sécurité pour LTS</define-tag> <define-tag moreinfo> <p>Il a été découvert quâil existait un problème si kdepim-runtime utilisait par défaut une communication POP3 non chiffrée en dépit de lâindication par lâinterface utilisateur que le chiffrement était en usage.</p> <ul> <li><a href="https://security-tracker.debian.org/tracker/CVE-2020-15954">CVE-2020-15954</a> <p>KMail 19.12.3 de KDE (c'est-à -dire 5.13.3) sâengageait dans une communication POP3 non chiffrée alors que lâinterface indiquait que le chiffrement était utilisé.</p></li> </ul> <p>Pour Debian 9 <q>Stretch</q>, ces problèmes ont été corrigés dans la version 4:16.04.2-2+deb9u1.</p> <p>Nous vous recommandons de mettre à jour vos paquets kdepim-runtime.</p> <p>Plus dâinformations à propos des annonces de sécurité de Debian LTS, comment appliquer ces mises à jour dans votre système et les questions fréquemment posées peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS">https://wiki.debian.org/LTS</a>.</p> </define-tag> # do not modify lea following line #include "$(ENGLISHDIR)/lts/security/2020/dla-2300.data" # $Id: $
#use wml::debian::translation-check translation="6f150325ad689f53c910f5264462e110d2cbeec5" maintainer="Jean-Paul Guillonneau" <define-tag description>Mise à jour de sécurité pour LTS</define-tag> <define-tag moreinfo> <p>Une vulnérabilité dâélévation des privilèges a été découverte dans <a href="http://net-snmp.sourceforge.net/">Net-SNMP</a>, un ensemble dâoutils pour collecter et organiser lâinformation à propos des périphériques sur des réseaux dâordinateurs.</p> <p>Lâamont signale que :</p> <ul> <li>il est toujours possible dâactiver cette base dâinformation pour la gestion du réseau (MIB) à lâaide de lâoption de configuration <tt>--with-mib-modules</tt> ;</li> <li>une autre MIB procurant la même fonction, nommément <tt>ucd-snmp/extensible</tt>, est désactivée par défaut ;</li> <li>le risque de sécurité de <tt>ucd-snmp/pass</tt> et <tt>ucd-snmp/pass_persist</tt> est plus faible puisque ces modules introduisent seulement un risque de sécurité si les scripts invoqués sont exploitables.</li> </ul> <p>Pour Debian 9 <q>Stretch</q>, ces problèmes ont été corrigés dans la version 5.7.3+dfsg-1.7+deb9u2.</p> <p>Nous vous recommandons de mettre à jour vos paquets net-snmp.</p> <p>Plus dâinformations à propos des annonces de sécurité de Debian LTS, comment appliquer ces mises à jour dans votre système et les questions fréquemment posées peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS">https://wiki.debian.org/LTS</a>.</p> </define-tag> # do not modify lea following line #include "$(ENGLISHDIR)/lts/security/2020/dla-2299.data" # $Id: $