Re: [RFR] wml://lts/security/2020/dla-23{19,20}.wml

2020-08-10 Par sujet Baptiste Jammet
Bonjour, 

Dixit JP Guillonneau, le 10/08/2020 :
>Ces annonces de sécurité ont été publiées.

Dans le dernier paragraphe de la dla-2319, il y a une répétition :
>C’est une attaque par dépassement de tampon, aussi un risque
>existait aussi d’exécution de code arbitraire.

Pour garder « so [...] as well », je propose :
C’est une attaque par dépassement de tampon, donc un risque
d’exécution de code arbitraire existait en plus de cela.

Baptiste


pgpx7DPH1oOvJ.pgp
Description: Signature digitale OpenPGP


[RFR] wml://lts/security/2020/dla-23{19,20}.wml

2020-08-10 Par sujet JP Guillonneau
Bonjour,

Ces annonces de sécurité ont été publiées.
Les fichiers sont aussi disponibles ici :
https://salsa.debian.org/webmaster-team/webwml/raw/master/english/lts/security/2020/dla-.wml
https://salsa.debian.org/webmaster-team/webwml/raw/master/french/lts/security/2020/dla-.wml

Merci d’avance pour vos relectures.

Amicalement.

--
Jean-Paul
#use wml::debian::translation-check translation="beb4c55cfec25c7ae0dbfb58c8b72153e42e2ca7" maintainer="Jean-Paul Guillonneau"
Mise à jour de sécurité pour LTS

Un processus exécuté à travers un filtre restrictif seccomp spécifiant plusieurs
arguments d’appel système pouvait contourner les restrictions d’accès prévues
en indiquant un seul argument de correspondance. Les paquets gosu et runc ont
été reconstruits avec le paquet corrigé.

Pour Debian 9 Stretch, ce problème a été corrigé dans
la version 0.0~git20150813.0.1b506fc-2+deb9u1.

Nous vous recommandons de mettre à jour vos paquets golang-github-seccomp-libseccomp-golang, gosu et runc.

Pour disposer d'un état détaillé sur la sécurité de golang-github-seccomp-libseccomp-golang, veuillez
consulter sa page de suivi de sécurité à l'adresse :
https://security-tracker.debian.org/tracker/golang-github-seccomp-libseccomp-golang;>https://security-tracker.debian.org/tracker/golang-github-seccomp-libseccomp-golang

Plus d’informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment posées
peuvent être trouvées sur : https://wiki.debian.org/LTS;>https://wiki.debian.org/LTS.


# do not modify lea following line
#include "$(ENGLISHDIR)/lts/security/2020/dla-2320.data"
# $Id: $
#use wml::debian::translation-check translation="267a30bb67d9f1c7c655c00ffc34e64a4b30c4a2" maintainer="Jean-Paul Guillonneau"
Mise à jour de sécurité pour LTS

Le service xrdp-sesman dans xrdp pouvait être planté par une connexion sur le
port 3350 et une fourniture de charge malveillante. Une fois que le processus
xrdp-sesman était mort, un attaquant sans privilèges pouvait démarrer son
propre service usurpateur sesman écoutant sur le port 3350. Cela permettait de
capturer toutes les accréditations d’utilisateur soumises à XRDP et approuver ou
rejeter des accréditations de connexion arbitraires. Pour les sessions xorgxrdp
en particulier, cela permettait à un utilisateur non autorisé de détourner une
session existante. C’est une attaque par dépassement de tampon, aussi un risque
existait aussi d’exécution de code arbitraire.

Pour Debian 9 Stretch, ce problème a été corrigé dans
la version 0.9.1-9+deb9u4.

Nous vous recommandons de mettre à jour vos paquets xrdp.

Pour disposer d'un état détaillé sur la sécurité de xrdp, veuillez
consulter sa page de suivi de sécurité à l'adresse :
https://security-tracker.debian.org/tracker/xrdp;>https://security-tracker.debian.org/tracker/xrdp

Plus d’informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment posées
peuvent être trouvées sur : https://wiki.debian.org/LTS;>https://wiki.debian.org/LTS.


# do not modify lea following line
#include "$(ENGLISHDIR)/lts/security/2020/dla-2319.data"
# $Id: $