Re: [RFR] wml://lts/security/2020/dla-23{28,31,32}.wml

2020-08-18 Par sujet Baptiste Jammet
Bonjour, 

Dixit JP Guillonneau, le 18/08/2020 :
>Merci d’avance pour vos relectures.

dla-2338 : « une bibliothèque pour les numériseurs » ?
On n'utilise pas plutôt « scanner » dans ce cas là ? 
(et on garde numériseur pour tout les autres appareils qui servent à
transformer un signal analogique en signal numérique).

Baptiste


pgpZKboHgailD.pgp
Description: Signature digitale OpenPGP


Re: [RFR] wml://lts/security/2020/dla-23{28,31,32}.wml

2020-08-18 Par sujet daniel . malgorn

On 18/08/2020 09:45, JP Guillonneau wrote:
> Bonjour,
> 
> Ces annonces de sécurité ont été publiées.
> Les fichiers sont aussi disponibles ici :
> https://salsa.debian.org/webmaster-team/webwml/raw/master/english/lts/security/2020/dla-.wml
> https://salsa.debian.org/webmaster-team/webwml/raw/master/french/lts/security/2020/dla-.wml
> 
> Merci d’avance pour vos relectures.
> 
> Amicalement.
> 
> --
> Jean-Paul
> 

Bonjour,

un détail,

amicalement.
--- dla-2328A.wml	2020-08-18 10:04:47.734501833 +0400
+++ dla-2328.wml	2020-08-18 10:06:07.657836519 +0400
@@ -21,7 +21,7 @@
 https://security-tracker.debian.org/tracker/CVE-2020-12674;>CVE-2020-12674
 
 L’implémentation du mécanisme RPA de Dovecot acceptait les messages de
-longueur nulle. Cela conduisait après à un plantage d’assertion.
+longueur nulle. Cela conduisait à un plantage d’assertion.
 
 
 


[RFR] wml://lts/security/2020/dla-23{28,31,32}.wml

2020-08-17 Par sujet JP Guillonneau
Bonjour,

Ces annonces de sécurité ont été publiées.
Les fichiers sont aussi disponibles ici :
https://salsa.debian.org/webmaster-team/webwml/raw/master/english/lts/security/2020/dla-.wml
https://salsa.debian.org/webmaster-team/webwml/raw/master/french/lts/security/2020/dla-.wml

Merci d’avance pour vos relectures.

Amicalement.

--
Jean-Paul
#use wml::debian::translation-check translation="ca0b5f8b979d5badd7bdd56613a99ad2ac290a11" maintainer="Jean-Paul Guillonneau"
Mise à jour de sécurité pour LTS

Kevin Backhouse a découvert plusieurs vulnérabilités dans les dorsaux epson2
et epsonds de SANE, une bibliothèque pour les numériseurs. Un périphérique
malveillant distant pouvait exploiter cela pour déclencher une divulgation
d'informations, un déni de service et éventuellement une exécution de code à
distance.



https://security-tracker.debian.org/tracker/CVE-2020-12862;>CVE-2020-12862

Une lecture hors limites dans Backends de SANE avant la version 1.0.30 pouvait
permettre à un périphérique malveillant, connecté sur le même réseau local que
la victime, de lire des informations importantes, telles que l’adressage
ASLR du programme, alias GHSL-2020-082.

https://security-tracker.debian.org/tracker/CVE-2020-12863;>CVE-2020-12863

Une lecture hors limites dans Backends de SANE avant la version 1.0.30 pouvait
permettre à un périphérique malveillant, connecté sur le même réseau local que
la victime, de lire des informations importantes, telles que l’adressage
ASLR du programme, alias GHSL-2020-083.

https://security-tracker.debian.org/tracker/CVE-2020-12865;>CVE-2020-12865

Un dépassement de tampon de tas dans Backends de SANE avant la version 1.0.30
pouvait permettre à un périphérique malveillant, connecté sur le même réseau
local que la victime, d’exécuter du code arbitraire, alias GHSL-2020-084.


https://security-tracker.debian.org/tracker/CVE-2020-12867;>CVE-2020-12867

Une déréférencement de pointeur NULL dans sanei_epson_net_read dans Backends
de SANE avant la version 1.0.30 permettait à un périphérique malveillant,
connecté sur le même réseau local que la victime, de provoquer un déni de
service, alias GHSL-2020-075.



Pour Debian 9 Stretch, ces problèmes ont été corrigés dans
la version 1.0.25-4.1+deb9u1.

Nous vous recommandons de mettre à jour vos paquets sane-backends.

Pour disposer d'un état détaillé sur la sécurité de sane-backends, veuillez
consulter sa page de suivi de sécurité à l'adresse :
https://security-tracker.debian.org/tracker/sane-backends;>https://security-tracker.debian.org/tracker/sane-backends

Plus d’informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment posées
peuvent être trouvées sur : https://wiki.debian.org/LTS;>https://wiki.debian.org/LTS.


# do not modify lea following line
#include "$(ENGLISHDIR)/lts/security/2020/dla-2332.data"
# $Id: $
#use wml::debian::translation-check translation="4839daffe23c6f2a2912bd0c8987241900135c53" maintainer="Jean-Paul Guillonneau"
Mise à jour de sécurité pour LTS

Andres Freund a trouvé un problème dans le système de base de données
PostgreSQL où un chemin de recherche non contrôlé pouvait permettre aux
utilisateurs d’exécuter des fonctions SQL arbitraires avec des privilèges élevés
quand un superutilisateur exécutait certaines instructions « CREATE EXTENSION ».

Pour Debian 9 Stretch, ce problème a été corrigé dans
la version 9.6.19-0+deb9u1.

Nous vous recommandons de mettre à jour vos paquets posgresql-9.6.

Pour disposer d'un état détaillé sur la sécurité de posgresql-9.6, veuillez
consulter sa page de suivi de sécurité à l'adresse :
https://security-tracker.debian.org/tracker/posgresql-9.6;>https://security-tracker.debian.org/tracker/posgresql-9.6

Plus d’informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment posées
peuvent être trouvées sur : https://wiki.debian.org/LTS;>https://wiki.debian.org/LTS.


# do not modify lea following line
#include "$(ENGLISHDIR)/lts/security/2020/dla-2331.data"
# $Id: $
#use wml::debian::translation-check translation="3915d92acfbaf77851b3d249cbc900cf19aabd0f" maintainer="Jean-Paul Guillonneau"
Mise à jour de sécurité pour LTS

Plusieurs vulnérabilités ont été découvertes dans le serveur de courriels
Dovecot.



https://security-tracker.debian.org/tracker/CVE-2020-12100;>CVE-2020-12100

La réception d’un courriel avec des parties MIME imbriquées profondément
conduisait à un épuisement des ressources lorsque Dovecot essayait de
l’analyser.

https://security-tracker.debian.org/tracker/CVE-2020-12673;>CVE-2020-12673

L’implémentation NTLM de Dovecot ne vérifiait pas correctement la taille de
tampon de message. Cela conduisait à un plantage lors de la lecture de