Re: [RFR] wml://lts/security/2020/dla-23{32-2,96,97,98,99}.wml

2020-10-08 Par sujet JP Guillonneau
Bonjour,

le jeudi 08 octobre 12:54, bubu a écrit :

>un détail,
le jeudi 08 octobre 18:00, daniel.malg...@laposte.net a écrit :

>2 étourderies.

Merci à vous deux, corrections effectuées.

Les fichiers sont aussi ici :
https://salsa.debian.org/webmaster-team/webwml/raw/master/french/lts/security/2020/dla-.wml

Autre chance de commentaire.

Amicalement.

--
Jean-Paul
#use wml::debian::translation-check translation="a5930e9a6b786095b420236a41293d34f49875c3" maintainer="Jean-Paul Guillonneau"
Mise à jour de sécurité pour LTS

Deux vulnérabilités ont été découvertes dans packagekit, un service de gestion de
paquets.



https://security-tracker.debian.org/tracker/CVE-2020-16121;>CVE-2020-16121

Vaisha Bernard a découvert que PackageKit gérait incorrectement certaines
méthodes. Un attaquant local pourrait utiliser cela pour connaître le type MIME
de n’importe quel fichier sur le système.

https://security-tracker.debian.org/tracker/CVE-2020-16122;>CVE-2020-16122

Sami Niemimäki a découvert que PackageKit gérait incorrectement certains
paquets deb locaux. Un utilisateur local pourrait éventuellement utiliser cela
pour installer des paquets non autorisés.



Pour Debian 9 Stretch, ces problèmes ont été corrigés dans
la version 1.1.5-2+deb9u2.

Nous vous recommandons de mettre à jour vos paquets paquetskit.

Pour disposer d'un état détaillé sur la sécurité paquets dekit, veuillez
consulter sa page de suivi de sécurité à l'adresse :
https://security-tracker.debian.org/tracker/packagekit;>https://security-tracker.debian.org/tracker/packagekit.

Plus d’informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment posées
peuvent être trouvées sur : https://wiki.debian.org/LTS;>https://wiki.debian.org/LTS.


# do not modify lea following line
#include "$(ENGLISHDIR)/lts/security/2020/dla-2399.data"
# $Id: $
#use wml::debian::translation-check translation="07f1f4542ae27ab8d0d08302c40939e8985b6ace" maintainer="Jean-Paul Guillonneau"
Mise à jour de sécurité pour LTS

Une vulnérabilité a été découverte dans tigervnc, une mise en œuvre de
serveur et client d’informatique virtuelle en réseau (VNC). L’implémentation
de l’afficheur gérait incorrectement les exceptions de certificats TLS, stockant
les certificats en tant qu’autorités, ce qui signifiait que le propriétaire d’un
certificat pouvait usurper l’identité de n’importe quel serveur après qu’un
client ait ajouté une exception.

Pour Debian 9 Stretch, ce problème a été corrigé dans
la version 1.7.0+dfsg-7+deb9u2.

Nous vous recommandons de mettre à jour vos paquets tigervnc.

Pour disposer d'un état détaillé sur la sécurité de tigervnc, veuillez
consulter sa page de suivi de sécurité à l'adresse :
https://security-tracker.debian.org/tracker/tigervnc;>https://security-tracker.debian.org/tracker/tigervnc.

Plus d’informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment posées
peuvent être trouvées sur : https://wiki.debian.org/LTS;>https://wiki.debian.org/LTS.


# do not modify lea following line
#include "$(ENGLISHDIR)/lts/security/2020/dla-2396.data"
# $Id: $


Re: [RFR] wml://lts/security/2020/dla-23{32-2,96,97,98,99}.wml

2020-10-08 Par sujet daniel . malgorn
On 08/10/2020 11:48, JP Guillonneau wrote:
> Bonjour,
> 
> Ces annonces de sécurité ont été publiées.
> Les fichiers sont aussi disponibles ici :
> https://salsa.debian.org/webmaster-team/webwml/raw/master/english/lts/security/2020/dla-.wml
> https://salsa.debian.org/webmaster-team/webwml/raw/master/french/lts/security/2020/dla-.wml
> 
> Merci d’avance pour vos relectures.
> 
> Amicalement.
> 
> --
> Jean-Paul
> 

Bonjour,

2 étourderies.

Amicalement.
--- dla-2396AA.wml	2020-10-08 17:51:08.992631358 +0400
+++ dla-2396.wml	2020-10-08 17:53:01.085661489 +0400
@@ -1,7 +1,7 @@
 #use wml::debian::translation-check translation="07f1f4542ae27ab8d0d08302c40939e8985b6ace" maintainer="Jean-Paul Guillonneau"
 Mise à jour de sécurité pour LTS
 
-Une vulnérabilité a été découverte dans tigernvc, une mise en œuvre de
+Une vulnérabilité a été découverte dans tigervnc, une mise en œuvre de
 serveur et client d’informatique virtuelle en réseau (VNC). L’implémentation
 de l’afficheur gérait incorrectement les exceptions de certificats TLS, stockant
 les certificats en tant qu’autorités, ce qui signifiait que le propriétaire d’un
--- dla-2399AA.wml	2020-10-08 17:51:37.836298287 +0400
+++ dla-2399.wml	2020-10-08 17:53:56.854619992 +0400
@@ -1,7 +1,7 @@
 #use wml::debian::translation-check translation="a5930e9a6b786095b420236a41293d34f49875c3" maintainer="Jean-Paul Guillonneau"
 Mise à jour de sécurité pour LTS
 
-Deux vulnérabilités ont été découvertes packagekit, un service de gestion de
+Deux vulnérabilités ont été découvertes dans packagekit, un service de gestion de
 paquets.
 
 


Re: [RFR] wml://lts/security/2020/dla-23{32-2,96,97,98,99}.wml

2020-10-08 Par sujet bubu
bonjour,

un détail,

amicalement,

bubu

Le 08/10/2020 à 09:48, JP Guillonneau a écrit :
> Bonjour,
>
> Ces annonces de sécurité ont été publiées.
> Les fichiers sont aussi disponibles ici :
> https://salsa.debian.org/webmaster-team/webwml/raw/master/english/lts/security/2020/dla-.wml
> https://salsa.debian.org/webmaster-team/webwml/raw/master/french/lts/security/2020/dla-.wml
>
> Merci d’avance pour vos relectures.
>
> Amicalement.
>
> --
> Jean-Paul
--- dla-2399.wml	2020-10-08 12:50:01.232804783 +0200
+++ dla-2399.wml-relu	2020-10-08 12:51:54.345677425 +0200
@@ -1,7 +1,7 @@
 #use wml::debian::translation-check translation="a5930e9a6b786095b420236a41293d34f49875c3" maintainer="Jean-Paul Guillonneau"
 Mise à jour de sécurité pour LTS
 
-Deux vulnérabilités ont été découvertes packagekit, un service de gestion de
+Deux vulnérabilités ont été découvertes dans packagekit, un service de gestion de
 paquets.
 
 


[RFR] wml://lts/security/2020/dla-23{32-2,96,97,98,99}.wml

2020-10-08 Par sujet JP Guillonneau
Bonjour,

Ces annonces de sécurité ont été publiées.
Les fichiers sont aussi disponibles ici :
https://salsa.debian.org/webmaster-team/webwml/raw/master/english/lts/security/2020/dla-.wml
https://salsa.debian.org/webmaster-team/webwml/raw/master/french/lts/security/2020/dla-.wml

Merci d’avance pour vos relectures.

Amicalement.

--
Jean-Paul
#use wml::debian::translation-check translation="a5930e9a6b786095b420236a41293d34f49875c3" maintainer="Jean-Paul Guillonneau"
Mise à jour de sécurité pour LTS

Deux vulnérabilités ont été découvertes packagekit, un service de gestion de
paquets.



https://security-tracker.debian.org/tracker/CVE-2020-16121;>CVE-2020-16121

Vaisha Bernard a découvert que PackageKit gérait incorrectement certaines
méthodes. Un attaquant local pourrait utiliser cela pour connaître le type MIME
de n’importe quel fichier sur le système.

https://security-tracker.debian.org/tracker/CVE-2020-16122;>CVE-2020-16122

Sami Niemimäki a découvert que PackageKit gérait incorrectement certains
paquets deb locaux. Un utilisateur local pourrait éventuellement utiliser cela
pour installer des paquets non autorisés.



Pour Debian 9 Stretch, ces problèmes ont été corrigés dans
la version 1.1.5-2+deb9u2.

Nous vous recommandons de mettre à jour vos paquets paquetskit.

Pour disposer d'un état détaillé sur la sécurité paquets dekit, veuillez
consulter sa page de suivi de sécurité à l'adresse :
https://security-tracker.debian.org/tracker/packagekit;>https://security-tracker.debian.org/tracker/packagekit.

Plus d’informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment posées
peuvent être trouvées sur : https://wiki.debian.org/LTS;>https://wiki.debian.org/LTS.


# do not modify lea following line
#include "$(ENGLISHDIR)/lts/security/2020/dla-2399.data"
# $Id: $
#use wml::debian::translation-check translation="1721318e4931a6644ae5d066132365cb278ba026" maintainer="Jean-Paul Guillonneau"
Mise à jour de sécurité pour LTS

Plusieurs vulnérabilités de sécurité ont été découvertes dans puma, un
serveur HTTP hautement concurrent pour les applications Ruby/Rack.



https://security-tracker.debian.org/tracker/CVE-2020-11076;>CVE-2020-11076

En utilisant un en-tête d’encodage de transfert non valable, un attaquant
pourrait introduire subrepticement une réponse HTTP.

https://security-tracker.debian.org/tracker/CVE-2020-11077;>CVE-2020-11077

Un client pourrait dissimuler une requête à travers un mandataire, amenant le
mandataire à renvoyer une réponse à un client inconnu. Si le mandataire utilise
des connexions persistantes et que le client ajoute une autre requête à l’aide
d’enchainements (pipelining) HTTP, un mandataire pourrait la confondre
comme étant le corps de la première requête. Puma, cependant, le verrait comme
deux requêtes, et lors du traitement de la seconde requête, renverrait une
réponse inattendue par le mandataire. Si le mandataire avait réutilisé la
connexion persistante vers Puma pour envoyer une autre requête à un client
différent, la seconde réponse du premier client serait envoyée au second
client.



Pour Debian 9 Stretch, ce problème a été corrigé dans
la version 3.6.0-1+deb9u1.

Nous vous recommandons de mettre à jour vos paquets puma.

Pour disposer d'un état détaillé sur la sécurité de puma, veuillez
consulter sa page de suivi de sécurité à l'adresse :
https://security-tracker.debian.org/tracker/puma;>https://security-tracker.debian.org/tracker/puma.

Plus d’informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment posées
peuvent être trouvées sur : https://wiki.debian.org/LTS;>https://wiki.debian.org/LTS.


# do not modify lea following line
#include "$(ENGLISHDIR)/lts/security/2020/dla-2398.data"
# $Id: $
#use wml::debian::translation-check translation="e026257f08e526d1c102bd7a480750b606d6b2e2" maintainer="Jean-Paul Guillonneau"
Mise à jour de sécurité pour LTS

Une vulnérabilité a été découverte dans PHP, un langage de script embarqué
dans du HTML et côté serveur. Lorsque PHP traite des valeurs de cookies d’HTTP
entrant, les noms des cookies sont traités comme des URL. Cela pourrait
conduire à des cookies avec des préfixes tels que __Host confondus avec des
cookies décodant de tels préfixes, permettant à un attaquant de falsifier un
cookie supposé fiable.

Pour Debian 9 Stretch, ce problème a été corrigé dans
la version 7.0.33-0+deb9u10.

Nous vous recommandons de mettre à jour vos paquets php7.0.

Pour disposer d'un état détaillé sur la sécurité de php7.0, veuillez
consulter sa page de suivi de sécurité à l'adresse :
https://security-tracker.debian.org/tracker/php7.0;>https://security-tracker.debian.org/tracker/php7.0.

Plus d’informations à propos des