• [RFR2] wml://lts/security/2023/dla-36{01,{06,12}}.wml (2/2)

    From JP Guillonneau@21:1/5 to All on Tue Oct 10 08:10:01 2023
    [continued from previous message]

    <a href="https://security-tracker.debian.org/tracker/CVE-2018-20060">CVE-2018-20060</a>,
    mais pour l’en-tête <code>Cookie</code> plutôt que <code>Authorization</code>.</p>

    <p>De plus, les en-têtes de requête <code>authorization</code> n’étaient pas
    supprimés lors de redirections intersites. Selon la
    <a href="https://datatracker.ietf.org/doc/html/rfc7230#section-3.2">RFC7230 sec. 3.2</a>,
    les champs d’en-tête doivent être traités sans condition de casse.</p></li>

    </ul>

    <p>Pour Debian 10 <q>Buster</q>, ces problèmes ont été corrigés dans
    la version 1.24.1-1+deb10u1.</p>

    <p>Nous vous recommandons de mettre à jour vos paquets python-urllib3.</p>

    <p>Pour disposer d'un état détaillé sur la sécurité de python-urllib3, veuillez consulter sa page de suivi de sécurité à l'adresse :
    <a href="https://security-tracker.debian.org/tracker/python-urllib3">\ https://security-tracker.debian.org/tracker/python-urllib3</a>.</p>

    <p>Plus d’informations à propos des annonces de sécurité de Debian LTS, comment
    appliquer ces mises à jour dans votre système et les questions fréquemment posées peuvent être trouvées sur :
    <a href="https://wiki.debian.org/LTS">https://wiki.debian.org/LTS</a>.</p> </define-tag>

    # do not modify the following line
    #include "$(ENGLISHDIR)/lts/security/2023/dla-3610.data"
    # $Id: $

    #use wml::debian::translation-check translation="39df1f02240dfc7ff0167d2163d6675966fad290" maintainer="Jean-Paul Guillonneau"
    <define-tag description>Mise à jour de sécurité pour LTS</define-tag> <define-tag moreinfo>
    <p>Des problèmes de sécurité ont été découverts dans inetutils, une collection
    d’utilitaires réseau de GNU, qui pouvaient conduire à une élévation des privilèges ou, éventuellement, à une exécution de code arbitraire.</p>



    <li><a href="https://security-tracker.debian.org/tracker/CVE-2019-0053">CVE-2019-0053</a>

    <p>Thorsten Alteholz a découvert que le
    <a href="https://security-tracker.debian.org/tracker/CVE-2019-0053">CVE-2019-0053</a>
    était intégré incorrectement dans inetutils 2:1.9.4-7+deb10u3. La vulnérabilité
    originelle subsistait : le client telnet d’inetutils ne validait pas suffisamment
    les variables d’environnement, ce qui pouvait conduire à des dépassements de
    tampon basé sur la pile (ce problème était limité à une exploitation locale à partir
    d’interpréteurs restreints).</p></li>

    <li><a href="https://security-tracker.debian.org/tracker/CVE-2023-40303">CVE-2023-40303</a>

    <p>Jeffrey Bencteux a découvert que plusieurs valeurs de retour <code>setuid()</code>, <code>setgid()</code>, <code>seteuid()</code> et <code>setguid()</code> n’étaient pas vérifiées dans le code ftpd/rcp/rlogin/rsh/rshd/uucpd code, ce qui pouvait conduire à une élévation des
    privilèges.</p></li>

    </ul>

    <p>Pour Debian 10 <q>Buster</q>, ces problèmes ont été corrigés dans
    la version 2:1.9.4-7+deb10u3.</p>

    <p>Nous vous recommandons de mettre à jour vos paquets inetutils.</p>

    <p>Pour disposer d'un état détaillé sur la sécurité de inetutils,
    veuillez consulter sa page de suivi de sécurité à l'adresse :
    <a href="https://security-tracker.debian.org/tracker/inetutils">\ https://security-tracker.debian.org/tracker/inetutils</a>.</p>

    <p>Plus d’informations à propos des annonces de sécurité de Debian LTS, comment
    appliquer ces mises à jour dans votre système et les questions fréquemment posées peuvent être trouvées sur :
    <a href="https://wiki.debian.org/LTS">https://wiki.debian.org/LTS</a>.</p> </define-tag>

    # do not modify the following line
    #include "$(ENGLISHDIR)/lts/security/2023/dla-3611.data"
    # $Id: $

    --- SoupGate-Win32 v1.05
    * Origin: fsxNet Usenet Gateway (21:1/5)