Bonjour, Ces annonces de sécurité ont été publiées. Les fichiers sont aussi disponibles ici : https://salsa.debian.org/webmaster-team/webwml/raw/master/english/lts/security/2021/dla-xxxx.wml https://salsa.debian.org/webmaster-team/webwml/raw/master/french/lts/security/2021/dla-xxxx.wml
Merci d’avance pour vos relectures. Amicalement. -- Jean-Paul
#use wml::debian::translation-check translation="27c5ac639565165ff8ef81d9ddc8de0945e0507a" maintainer="Jean-Paul Guillonneau" <define-tag description>Mise à jour de sécurité pour LTS</define-tag> <define-tag moreinfo> <p>libupnp, le kit de développement portable pour les périphériques UPnP, permet à des attaquants distants de provoquer un déni de service (plantage) à l'aide d'un message SSDP contrefait à cause d’un déréférencement de pointeur NULL dans les fonctions FindServiceControlURLPath et FindServiceEventURLPath dans genlib/service_table/service_table.c.</p> <p>Pour Debian 9 <q>Stretch</q>, ce problème a été corrigé dans la version 1:1.6.19+git20160116-1.2+deb9u1.</p> <p>Nous vous recommandons de mettre à jour vos paquets libupnp.</p> <p>Pour disposer d'un état détaillé sur la sécurité de libupnp, veuillez consulter sa page de suivi de sécurité à l'adresse : <a href="https://security-tracker.debian.org/tracker/libupnp">\ https://security-tracker.debian.org/tracker/libupnp</a>.</p> <p>Plus d’informations à propos des annonces de sécurité de Debian LTS, comment appliquer ces mises à jour dans votre système et les questions fréquemment posées peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS">https://wiki.debian.org/LTS</a>.</p> </define-tag> # do not modify lea following line #include "$(ENGLISHDIR)/lts/security/2021/dla-2585.data" # $Id: $
#use wml::debian::translation-check translation="91fd2f361d0c39a7439ce94820b468f68e01bd51" maintainer="Jean-Paul Guillonneau" <define-tag description>Mise à jour de sécurité pour LTS</define-tag> <define-tag moreinfo> <p>Un problème de dépassement de tampon dans la fonction caca_resize dans libcaca/caca/canvas.c pourrait conduire à une exécution locale de code arbitraire dans le contexte de l’utilisateur.</p> <p>Pour Debian 9 <q>Stretch</q>, ce problème a été corrigé dans la version 0.99.beta19-2.1~deb9u2.</p> <p>Nous vous recommandons de mettre à jour vos paquets libcaca.</p> <p>Pour disposer d'un état détaillé sur la sécurité de libcaca, veuillez consulter sa page de suivi de sécurité à l'adresse : <a href="https://security-tracker.debian.org/tracker/libcaca">\ https://security-tracker.debian.org/tracker/libcaca</a>.</p> <p>Plus d’informations à propos des annonces de sécurité de Debian LTS, comment appliquer ces mises à jour dans votre système et les questions fréquemment posées peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS">https://wiki.debian.org/LTS</a>.</p> </define-tag> # do not modify lea following line #include "$(ENGLISHDIR)/lts/security/2021/dla-2584.data" # $Id: $
#use wml::debian::translation-check translation="f0257f9e02e557ea34fb1c227c77b4aa45bea08b" maintainer="Jean-Paul Guillonneau" <define-tag description>Mise à jour de sécurité pour LTS</define-tag> <define-tag moreinfo> <p>Plusieurs problèmes de sécurité ont été découverts dans activemq, un courtier de message construit autour de Java Message Service.</p> <ul> <li><a href="https://security-tracker.debian.org/tracker/CVE-2017-15709">CVE-2017-15709</a> <p>Lors de l’utilisation du protocole OpenWire dans activemq, il a été découvert que certains détails du système (tels que le système d’exploitation et la version du noyau) sont exposés en texte simple.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2018-11775">CVE-2018-11775</a> <p>La vérification du nom d’hôte TLS lors de l’utilisation du client ActiveMQ d’Apache est absente, ce qui pourrait rendre le client vulnérable à une attaque de l’homme du milieu entre l’application Java utilisant le client ActiveMQ et le serveur ActiveMQ. Cette vérification est désormais activée par défaut.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2019-0222">CVE-2019-0222</a> <p>Une déconversion de paramètre de trame MQTT corrompue peut conduire à négocier une exception d’épuisement de mémoire la rendant inactive.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2021-26117">CVE-2021-26117</a> <p>Le module facultatif d’ActiveMQ de connexion LDAP peut être configuré pour utiliser un accès anonyme au serveur LDAP. Le contexte d’anonymisation est utilisé pour vérifier un mot de passe valable lors d’erreur, aboutissant aucune vérification du mot de passe.</p></li> </ul> <p>Pour Debian 9 <q>Stretch</q>, ces problèmes ont été corrigés dans la version 5.14.3-3+deb9u2.</p> <p>Nous vous recommandons de mettre à jour vos paquets activemq.</p> <p>Pour disposer d'un état détaillé sur la sécurité de activemq, veuillez consulter sa page de suivi de sécurité à l'adresse : <a href="https://security-tracker.debian.org/tracker/activemq">\ https://security-tracker.debian.org/tracker/activemq</a>.</p> <p>Plus d’informations à propos des annonces de sécurité de Debian LTS, comment appliquer ces mises à jour dans votre système et les questions fréquemment posées peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS">https://wiki.debian.org/LTS</a>.</p> </define-tag> # do not modify lea following line #include "$(ENGLISHDIR)/lts/security/2021/dla-2583.data" # $Id: $
#use wml::debian::translation-check translation="9e8d55e7a67712bb45af959a8a45a69e1a9b167a" maintainer="Jean-Paul Guillonneau" <define-tag description>Mise à jour de sécurité pour LTS</define-tag> <define-tag moreinfo> <p>Une vulnérabilité a été découverte dans mqtt-client où une déconversion de paramètre de trame MQTT corrompue peut conduire à négocier une exception d’épuisement de mémoire le rendant passif.</p> <p>Pour Debian 9 <q>Stretch</q>, ce problème a été corrigé dans la version 1.14-1+deb9u1.</p> <p>Nous vous recommandons de mettre à jour vos paquets mqtt-client.</p> <p>Pour disposer d'un état détaillé sur la sécurité de mqtt-client, veuillez consulter sa page de suivi de sécurité à l'adresse : <a href="https://security-tracker.debian.org/tracker/mqtt-client">\ https://security-tracker.debian.org/tracker/mqtt-client</a>.</p> <p>Plus d’informations à propos des annonces de sécurité de Debian LTS, comment appliquer ces mises à jour dans votre système et les questions fréquemment posées peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS">https://wiki.debian.org/LTS</a>.</p> </define-tag> # do not modify lea following line #include "$(ENGLISHDIR)/lts/security/2021/dla-2582.data" # $Id: $