[RFR] wml://security/2020/dsa-4743.wml

2020-08-16 Par sujet Jean-Pierre Giraud
Pour le robot (erreur de sujet) Le 16/08/2020 à 23:39, Jean-Pierre
Giraud a écrit :
> Bonjour,
> Une nouvelle annonce de sécurité vient d'être publiée. En voici une
> traduction.
> Merci d'avance pour vos relectures.
> Amicalement,
> jipege

#use wml::debian::translation-check translation="4336abe86a49e12943eb9b9ea334670f09ed6b54" maintainer="Jean-Pierre Giraud"
Mise à jour de sécurité

Plusieurs vulnérabilités ont été découvertes dans net-snmp, une suite
d'applications SNMP (Simple Network Management Protocol), qui pourraient
conduire à une élévation de privilèges.

Pour la distribution stable (Buster), ces problèmes ont été corrigés
dans la version 5.7.3+dfsg-5+deb10u1.

Nous vous recommandons de mettre à jour vos paquets net-snmp.

Pour disposer d'un état détaillé sur la sécurité de net-snmp, veuillez
consulter sa page de suivi de sécurité à l'adresse :
https://security-tracker.debian.org/tracker/net-snmp;>\
https://security-tracker.debian.org/tracker/net-snmp.


# do not modify the following line
#include "$(ENGLISHDIR)/security/2020/dsa-4746.data"
# $Id: $


[RFR] wml://security/2020/dsa-4743.wml

2020-08-16 Par sujet Jean-Pierre Giraud
Bonjour,
Une nouvelle annonce de sécurité vient d'être publiée. En voici une
traduction.
Merci d'avance pour vos relectures.
Amicalement,
jipege
#use wml::debian::translation-check translation="4336abe86a49e12943eb9b9ea334670f09ed6b54" maintainer="Jean-Pierre Giraud"
Mise à jour de sécurité

Plusieurs vulnérabilités ont été découvertes dans net-snmp, une suite
d'applications SNMP (Simple Network Management Protocol), qui pourraient
conduire à une élévation de privilèges.

Pour la distribution stable (Buster), ces problèmes ont été corrigés
dans la version 5.7.3+dfsg-5+deb10u1.

Nous vous recommandons de mettre à jour vos paquets net-snmp.

Pour disposer d'un état détaillé sur la sécurité de net-snmp, veuillez
consulter sa page de suivi de sécurité à l'adresse :
https://security-tracker.debian.org/tracker/net-snmp;>\
https://security-tracker.debian.org/tracker/net-snmp.


# do not modify the following line
#include "$(ENGLISHDIR)/security/2020/dsa-4746.data"
# $Id: $


Re: [RFR] wml://security/2020/dsa-4743.wml

2020-08-12 Par sujet daniel . malgorn


On 12/08/2020 01:58, Jean-Pierre Giraud wrote:
> Bonjour,
> Une nouvelle annonce de sécurité vient d'être publiée. En voici une
> traduction. Merci d'avance pour vos relectures.
> Amicalement,
> jipege
> 
Bonjour,

moi, je dirais

amicalement.
--- dsa-4743A.wml	2020-08-12 11:23:28.043266583 +0400
+++ dsa-4743.wml	2020-08-12 11:30:18.180972647 +0400
@@ -2,10 +2,8 @@
 Mise à jour de sécurité
 
 Un défaut a été découvert dans ruby-kramdown, un analyseur et un
-convertisseur Markdown rapide et pur Ruby, qui pourrait avoir pour
-conséquence dans un accès en lectures non prévu à des fichiers ou à
-l'exécution de code Ruby embarqué non prévu quand l'extension
-::options / est utilisée en même temps que l'option
+convertisseur Markdown rapide et pur Ruby, qui pourrait permettre un accès en 
+lectures à des fichiers ou à l'exécution de code Ruby embarqué non prévu  quand l'extension ::options / est utilisée en même temps que l'option
 template.
 
 La mise à jour introduit une nouvelle option


[RFR] wml://security/2020/dsa-4743.wml

2020-08-11 Par sujet Jean-Pierre Giraud
Bonjour,
Une nouvelle annonce de sécurité vient d'être publiée. En voici une
traduction. Merci d'avance pour vos relectures.
Amicalement,
jipege
#use wml::debian::translation-check translation="02024c66bd74fca5c778c3d2354fea6cdd64c34f" maintainer="Jean-Pierre Giraud"
Mise à jour de sécurité

Un défaut a été découvert dans ruby-kramdown, un analyseur et un
convertisseur Markdown rapide et pur Ruby, qui pourrait avoir pour
conséquence dans un accès en lectures non prévu à des fichiers ou à
l'exécution de code Ruby embarqué non prévu quand l'extension
::options / est utilisée en même temps que l'option
template.

La mise à jour introduit une nouvelle option
forbidden_inline_options pour limiter les options permises avec
l'extension ::options /. Par défaut l'option template
est interdite.

Pour la distribution stable (Buster), ce problème a été corrigé dans la
version 1.17.0-1+deb10u1.

Nous vous recommandons de mettre à jour vos paquets ruby-kramdown.

Pour disposer d'un état détaillé sur la sécurité de ruby-kramdown,
veuillez consulter sa page de suivi de sécurité à l'adresse :
https://security-tracker.debian.org/tracker/ruby-kramdown;>\
https://security-tracker.debian.org/tracker/ruby-kramdown.


# do not modify the following line
#include "$(ENGLISHDIR)/security/2020/dsa-4742.data"
# $Id: $