[continued from previous message]
<a href="
https://security-tracker.debian.org/tracker/CVE-2018-20060">CVE-2018-20060</a>,
mais pour l’en-tête <code>Cookie</code> plutôt que <code>Authorization</code>.</p>
<p>De plus, les en-têtes de requête <code>authorization</code> n’étaient pas
supprimés lors de redirections intersites. Selon la
<a href="
https://datatracker.ietf.org/doc/html/rfc7230#section-3.2">RFC7230 sec. 3.2</a>,
les champs d’en-tête doivent être traités sans condition de casse.</p></li>
</ul>
<p>Pour Debian 10 <q>Buster</q>, ces problèmes ont été corrigés dans
la version 1.24.1-1+deb10u1.</p>
<p>Nous vous recommandons de mettre à jour vos paquets python-urllib3.</p>
<p>Pour disposer d'un état détaillé sur la sécurité de python-urllib3, veuillez consulter sa page de suivi de sécurité à l'adresse :
<a href="
https://security-tracker.debian.org/tracker/python-urllib3">\ https://security-tracker.debian.org/tracker/python-urllib3</a>.</p>
<p>Plus d’informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment posées peuvent être trouvées sur :
<a href="
https://wiki.debian.org/LTS">https://wiki.debian.org/LTS</a>.</p> </define-tag>
# do not modify the following line
#include "$(ENGLISHDIR)/lts/security/2023/dla-3610.data"
# $Id: $
#use wml::debian::translation-check translation="39df1f02240dfc7ff0167d2163d6675966fad290" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag> <define-tag moreinfo>
<p>Des problèmes de sécurité ont été découverts dans inetutils, une collection
d’utilitaires réseau de GNU, qui pouvaient conduire à une élévation des privilèges ou, éventuellement, à une exécution de code arbitraire.</p>
<li><a href="
https://security-tracker.debian.org/tracker/CVE-2019-0053">CVE-2019-0053</a>
<p>Thorsten Alteholz a découvert que le
<a href="
https://security-tracker.debian.org/tracker/CVE-2019-0053">CVE-2019-0053</a>
était intégré incorrectement dans inetutils 2:1.9.4-7+deb10u3. La vulnérabilité
originelle subsistait : le client telnet d’inetutils ne validait pas suffisamment
les variables d’environnement, ce qui pouvait conduire à des dépassements de
tampon basé sur la pile (ce problème était limité à une exploitation locale à partir
d’interpréteurs restreints).</p></li>
<li><a href="
https://security-tracker.debian.org/tracker/CVE-2023-40303">CVE-2023-40303</a>
<p>Jeffrey Bencteux a découvert que plusieurs valeurs de retour <code>setuid()</code>, <code>setgid()</code>, <code>seteuid()</code> et <code>setguid()</code> n’étaient pas vérifiées dans le code ftpd/rcp/rlogin/rsh/rshd/uucpd code, ce qui pouvait conduire à une élévation des
privilèges.</p></li>
</ul>
<p>Pour Debian 10 <q>Buster</q>, ces problèmes ont été corrigés dans
la version 2:1.9.4-7+deb10u3.</p>
<p>Nous vous recommandons de mettre à jour vos paquets inetutils.</p>
<p>Pour disposer d'un état détaillé sur la sécurité de inetutils,
veuillez consulter sa page de suivi de sécurité à l'adresse :
<a href="
https://security-tracker.debian.org/tracker/inetutils">\ https://security-tracker.debian.org/tracker/inetutils</a>.</p>
<p>Plus d’informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment posées peuvent être trouvées sur :
<a href="
https://wiki.debian.org/LTS">https://wiki.debian.org/LTS</a>.</p> </define-tag>
# do not modify the following line
#include "$(ENGLISHDIR)/lts/security/2023/dla-3611.data"
# $Id: $
--- SoupGate-Win32 v1.05
* Origin: fsxNet Usenet Gateway (21:1/5)