[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[RFR] wml://lts/security/2021/dla-258{2-5}.wml



Bonjour,

Ces annonces de sécurité ont été publiées.
Les fichiers sont aussi disponibles ici :
https://salsa.debian.org/webmaster-team/webwml/raw/master/english/lts/security/2021/dla-xxxx.wml
https://salsa.debian.org/webmaster-team/webwml/raw/master/french/lts/security/2021/dla-xxxx.wml

Merci d’avance pour vos relectures.

Amicalement.

--
Jean-Paul
#use wml::debian::translation-check translation="27c5ac639565165ff8ef81d9ddc8de0945e0507a" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>libupnp, le kit de développement portable pour les périphériques UPnP, permet
à des attaquants distants de provoquer un déni de service (plantage) à l'aide
d'un message SSDP contrefait à cause d’un déréférencement de pointeur NULL dans
les fonctions FindServiceControlURLPath et FindServiceEventURLPath dans
genlib/service_table/service_table.c.</p>

<p>Pour Debian 9 <q>Stretch</q>, ce problème a été corrigé dans
la version 1:1.6.19+git20160116-1.2+deb9u1.</p>

<p>Nous vous recommandons de mettre à jour vos paquets libupnp.</p>

<p>Pour disposer d'un état détaillé sur la sécurité de libupnp, veuillez
consulter sa page de suivi de sécurité à l'adresse :
<a href="https://security-tracker.debian.org/tracker/libupnp";>\
https://security-tracker.debian.org/tracker/libupnp</a>.</p>

<p>Plus d’informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment
posées peuvent être trouvées sur :
<a href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>
</define-tag>

# do not modify lea following line
#include "$(ENGLISHDIR)/lts/security/2021/dla-2585.data"
# $Id: $
#use wml::debian::translation-check translation="91fd2f361d0c39a7439ce94820b468f68e01bd51" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Un problème de dépassement de tampon dans la fonction caca_resize dans
libcaca/caca/canvas.c pourrait conduire à une exécution locale de code
arbitraire dans le contexte de l’utilisateur.</p>

<p>Pour Debian 9 <q>Stretch</q>, ce problème a été corrigé dans
la version 0.99.beta19-2.1~deb9u2.</p>

<p>Nous vous recommandons de mettre à jour vos paquets libcaca.</p>

<p>Pour disposer d'un état détaillé sur la sécurité de libcaca, veuillez
consulter sa page de suivi de sécurité à l'adresse :
<a href="https://security-tracker.debian.org/tracker/libcaca";>\
https://security-tracker.debian.org/tracker/libcaca</a>.</p>

<p>Plus d’informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment
posées peuvent être trouvées sur :
<a href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>
</define-tag>

# do not modify lea following line
#include "$(ENGLISHDIR)/lts/security/2021/dla-2584.data"
# $Id: $
#use wml::debian::translation-check translation="f0257f9e02e557ea34fb1c227c77b4aa45bea08b" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Plusieurs problèmes de sécurité ont été découverts dans activemq, un courtier
de message construit autour de Java Message Service.</p>

<ul>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-15709";>CVE-2017-15709</a>

<p>Lors de l’utilisation du protocole OpenWire dans activemq, il a été découvert
que certains détails du système (tels que le système d’exploitation et la
version du noyau) sont exposés en texte simple.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-11775";>CVE-2018-11775</a>

<p>La vérification du nom d’hôte TLS lors de l’utilisation du client ActiveMQ
d’Apache est absente, ce qui pourrait rendre le client vulnérable à une attaque
de l’homme du milieu entre l’application Java utilisant le client ActiveMQ et
le serveur  ActiveMQ. Cette vérification est désormais activée par défaut.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-0222";>CVE-2019-0222</a>

<p>Une déconversion de paramètre de trame MQTT corrompue peut conduire
à négocier une exception d’épuisement de mémoire la rendant inactive.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2021-26117";>CVE-2021-26117</a>

<p>Le module facultatif d’ActiveMQ de connexion LDAP peut être configuré pour
utiliser un accès anonyme au serveur LDAP. Le contexte d’anonymisation est
utilisé pour vérifier un mot de passe valable lors d’erreur, aboutissant
aucune vérification du mot de passe.</p></li>

</ul>

<p>Pour Debian 9 <q>Stretch</q>, ces problèmes ont été corrigés dans
la version 5.14.3-3+deb9u2.</p>

<p>Nous vous recommandons de mettre à jour vos paquets activemq.</p>

<p>Pour disposer d'un état détaillé sur la sécurité de activemq, veuillez
consulter sa page de suivi de sécurité à l'adresse :
<a href="https://security-tracker.debian.org/tracker/activemq";>\
https://security-tracker.debian.org/tracker/activemq</a>.</p>

<p>Plus d’informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment
posées peuvent être trouvées sur :
<a href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>
</define-tag>

# do not modify lea following line
#include "$(ENGLISHDIR)/lts/security/2021/dla-2583.data"
# $Id: $
#use wml::debian::translation-check translation="9e8d55e7a67712bb45af959a8a45a69e1a9b167a" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Une vulnérabilité a été découverte dans mqtt-client où une déconversion de
paramètre de trame MQTT corrompue peut conduire à négocier une exception
d’épuisement de mémoire le rendant passif.</p>

<p>Pour Debian 9 <q>Stretch</q>, ce problème a été corrigé dans
la version 1.14-1+deb9u1.</p>

<p>Nous vous recommandons de mettre à jour vos paquets mqtt-client.</p>

<p>Pour disposer d'un état détaillé sur la sécurité de mqtt-client, veuillez
consulter sa page de suivi de sécurité à l'adresse :
<a href="https://security-tracker.debian.org/tracker/mqtt-client";>\
https://security-tracker.debian.org/tracker/mqtt-client</a>.</p>

<p>Plus d’informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment
posées peuvent être trouvées sur :
<a href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>
</define-tag>

# do not modify lea following line
#include "$(ENGLISHDIR)/lts/security/2021/dla-2582.data"
# $Id: $

Reply to: