Bonjour, trois nouvelles annonces de sécurité viennent d'être publiées. En voici une traduction. Merci d'avance pour vos relectures. Amicalement, jipege
#use wml::debian::translation-check translation="91abadd6e0efa684b9b53700fea4d99ef8c21d46" maintainer="Jean-Pierre Giraud" <define-tag description>Mise à jour de sécurité</define-tag> <define-tag moreinfo> <p>Ken Gaillot a découvert une vulnérabilité dans le gestionnaire de ressources de grappe Pacemaker : si les ACL ont été configurées pour des utilisateurs dans le groupe <q>haclient</q>, les restrictions d'ACL pourraient être contournées au moyen d'une communication inter-processus non restreinte, avec pour conséquence dans l'exécution de code arbitraire dans toute la grappe avec les privilèges du superutilisateur.</p>
<p>Si l'option de grappe « enable-acl » n'est pas activée, les membres du groupe <q>haclient</q> peuvent modifier sans restriction la base d'informations de grappe de Pacemaker, qui leur donne déjà ces capacités, aussi, il n'y a pas d'exposition supplémentaire avec une telle configuration.</p> <p>Pour la distribution stable (Buster), ce problème a été corrigé dans la version 2.0.1-5+deb10u1.</p> <p>Nous vous recommandons de mettre à jour vos paquets pacemaker.</p> <p>Pour disposer d'un état détaillé sur la sécurité de pacemaker, veuillez consulter sa page de suivi de sécurité à l'adresse : <a href="https://security-tracker.debian.org/tracker/pacemaker">\ https://security-tracker.debian.org/tracker/pacemaker</a>.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2020/dsa-4791.data" # $Id: $
#use wml::debian::translation-check translation="2ef47fea430f56ad287c79129641120cbea6aef8" maintainer="Jean-Pierre Giraud" <define-tag description>Mise à jour de sécurité</define-tag> <define-tag moreinfo> <p>Une utilisation de mémoire après libération a été découverte dans Thunderbird qui pourrait éventuellement avoir pour conséquence l'exécution de code arbitraire.</p> <p>Pour la distribution stable (Buster), ce problème a été corrigé dans la version 1:78.4.2-1~deb10u1.</p> <p>Nous vous recommandons de mettre à jour vos paquets thunderbird.</p> <p>Pour disposer d'un état détaillé sur la sécurité de thunderbird, veuillez consulter sa page de suivi de sécurité à l'adresse : <a href="https://security-tracker.debian.org/tracker/thunderbird">\ https://security-tracker.debian.org/tracker/thunderbird</a>.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2020/dsa-4790.data" # $Id: $
#use wml::debian::translation-check translation="d9df05ea9bcda9e60d3904cbe3a0f3b2bab462dd" maintainer="Jean-Pierre Giraud" <define-tag description>Mise à jour de sécurité</define-tag> <define-tag moreinfo> <p>codemirror, un éditeur de texte basé sur un navigateur implémenté en JavaScript, était vulnérable à un déni de service d'expression rationnelle.</p> <p>Pour la distribution stable (Buster), ce problème a été corrigé dans la version 5.43.0-1+deb10u1.</p> <p>Nous vous recommandons de mettre à jour vos paquets codemirror-js.</p> <p>Pour disposer d'un état détaillé sur la sécurité de codemirror-js, veuillez consulter sa page de suivi de sécurité à l'adresse : <a href="https://security-tracker.debian.org/tracker/codemirror-js">\ https://security-tracker.debian.org/tracker/codemirror-js</a>.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2020/dsa-4789.data" # $Id: $