Home » Sciences et technologies » Libxml2 : faille de sécurité DOS

Libxml2 : faille de sécurité DOS

by Nouvelles

Vulnérabilité dans libxml2 : Systèmes affectés et recommandations

Voici un aperçu des systèmes concernés par une vulnérabilité affectant libxml2, ainsi que des recommandations générales pour gérer les failles de sécurité informatique.

Systèmes d’exploitation

Linux, UNIX

Produits

Open Source CentOS (cpe:/o:centos:centos)
Debian Linux (cpe:/o:debian:debianlinux)
Open Source libxml2 2.9.10 (cpe:/a:xmlsoft:libxml2)
Red hat Enterprise Linux (cpe:/o:redhat:enterprise
linux)
Ubuntu Linux (cpe:/o:canonical:ubuntulinux)
SUSE Linux (cpe:/o:suse:suse
linux)
Oracle Linux (cpe:/o:oracle:linux)
Gentoo Linux (cpe:/o:gentoo:linux)
Open Source Arch Linux (cpe:/o:archlinux:archlinux)
Avaya Aura Communication Manager (cpe:/a:avaya:communicationmanager)
Avaya Aura Session Manager (cpe:/a:avaya:sessionmanager)
Avaya Aura Request Enablement services (cpe:/a:avaya:auraapplicationenablementservices)
avaya Aura system Manager (cpe:/a:avaya:aurasystemmanager)
Avaya Aura Experience Portal (cpe:/a:avaya:aura
experienceportal)
avaya Web License Manager (cpe:/a:avaya:weblicense_manager)

recommandations générales pour la gestion des vulnérabilités

  1. Maintenez vos systèmes à jour. Les correctifs de sécurité doivent être installés rapidement.
  2. Consultez les sources d’data listées ci-dessous. Elles fournissent des détails sur les versions logicielles, les correctifs et les solutions de contournement.
  3. Contactez votre administrateur système en cas de questions. les responsables de la sécurité informatique doivent surveiller la disponibilité des mises à jour de sécurité.

Sources d’informations : Mises à jour,correctifs et solutions

Vous trouverez ci-dessous des liens vers des informations concernant les rapports de bugs,les correctifs de sécurité et les solutions de contournement.

Oracle Linux Security Advisory ELSA-2025-2673 du 2025-03-21 (20.03.2025)
CentOS Security Advisory CESA-2020:3996 du 2021-11-17 (17.11.2021)
SUSE Security Update SUSE-SU-2021:14729-1 du 2021-05-19 (19.05.2021)
Red Hat security Advisory RHSA-2021:0949 du 2021-03-22 (21.03.2021)
Red Hat Security Advisory RHSA-2020:5635 du 2021-02-24 (24.02.2021)
Red Hat Security Advisory RHSA-2020:5633 du 2021-02-24 (24.02.2021)
Red Hat security Advisory RHSA-2021:0146 du 2021-01-14 (14.01.2021)
AVAYA Security Advisory ASA-2020-172 du 2020-12-07 (08.12.2020)
Red Hat Security Advisory RHSA-2020:5149 du 2020-11-18 (18.11.2020)
Arch Linux Security Advisory ASA-202011-15 du 2020-11-17 (17.11.2020)
Arch Linux Security Advisory ASA-202011-5 du 2020-11-09 (09.11.2020)
Red Hat Security Advisory RHSA-2020:4479 du 2020-11-04 (03.11.2020)
Gentoo Linux Security Advisory GLSA-202010-04 du 2020-10-20 (20.10.2020)
AVAYA Security advisory ASA-2020-122 du 2020-10-10 (11.10.2020)
Red Hat Security Advisory RHSA-2020:3996 du 2020-09-29 (29.09.2020)
SUSE Security Update SUSE-SU-2020:2609-1 du 2020-09-11 (13.09.2020)
Debian Security Advisory DLA-2369 du 2020-09-10 (09.09.2020)
NetApp Security Advisory NTAP-20200702-0005 du 2020-07-02 (02.07.2020)
Red Hat Security Advisory RHSA-2020:2646 du 2020-06-22 (22.06.2020)
Red Hat security Advisory RHSA-2020:2644 du 2020-06-22 (22.06.2020)
SUSE Security Update SUSE-SU-2020:1299-1 du 2020-05-21 (21.05.2020)
SUSE Security Update SUSE-SU-2020:1190-1 du 2020-05-09 (10.05.2020)
Ubuntu Security Notice USN-4274-1 du 2020-02-10 (10.02.2020)
NIST Database du 2020-01-27 (27.01.2020)

Historique des versions

Ceci est la 23e version de cet avis de sécurité concernant libxml2. ce texte sera mis à jour lors de la publication de nouvelles mises à jour. L’historique des versions est disponible ci-dessous.

27.01.2020 – Version initiale
10.02.2020 – Ajout de nouvelles mises à jour Ubuntu
12.02.2020 – Référence(s) ajoutée(s) : FEDORA-2020-41FE1680F6
10.05.2020 – Ajout de nouvelles mises à jour SUSE
21.05.2020 – Ajout de nouvelles mises à jour SUSE
22.06.2020 – Ajout de nouvelles mises à jour Red Hat
02.07.2020 – Ajout de nouvelles mises à jour NetApp
09.09.2020 – Ajout de nouvelles mises à jour Debian
13.09.2020 – Ajout de nouvelles mises à jour SUSE
29.09.2020 – ajout de nouvelles mises à jour Red Hat
11.10.2020 – Ajout de nouvelles mises à jour AVAYA
20.10.2020 – Ajout de nouvelles mises à jour Gentoo
03.11.2020 – Ajout de nouvelles mises à jour Red Hat
09.11.2020 – Ajout de nouvelles mises à jour Arch Linux
17.11.2020 – Ajout de nouvelles mises à jour Arch Linux
18.11.2020 – Ajout de nouvelles mises à jour Red Hat
08.12.2020 – ajout de nouvelles mises à jour AVAYA
14.01.2021 – Ajout de nouvelles mises à jour Red Hat
24.02.2021 – Ajout de nouvelles mises à jour Red Hat
21.03.2021 – Ajout de nouvelles mises à jour Red Hat
19.05.2021 – Ajout de nouvelles mises à jour SUSE
17.11.2021 – Ajout de nouvelles mises à jour centos
20.03.2025 – Ajout de nouvelles mises à jour oracle Linux

Vulnérabilité libxml2 : Guide complet et Recommandations

Systèmes et Produits Affectés

Systèmes d’exploitation: Linux, UNIX

Produits Affectés:

Open Source CentOS

Debian Linux

Open Source libxml2 2.9.10

Red Hat Enterprise Linux

Ubuntu Linux

SUSE Linux

Oracle Linux

Gentoo Linux

Open Source Arch Linux

Avaya Aura Communication Manager

Avaya Aura Session Manager

Avaya Aura Request Enablement services

Avaya Aura system Manager

Avaya Aura Experience Portal

Avaya Web License Manager

Recommandations Générales pour la Gestion des Vulnérabilités

  1. Mises à jour fréquentes: Installez rapidement les correctifs de sécurité.
  2. Consultez les Sources d’Data: Référez-vous aux sources listées pour les détails des versions logicielles, correctifs et solutions de contournement.
  3. Contactez l’Administrateur Système: Posez vos questions à votre administrateur système et restez informé des mises à jour de sécurité.

Sources d’Informations sur les Vulnérabilités

Oracle Linux Security Advisory ELSA-2025-2673 du 2025-03-21

CentOS Security advisory CESA-2020:3996 du 2021-11-17

SUSE security Update SUSE-SU-2021:14729-1 du 2021-05-19

Red Hat security Advisory RHSA-2021:0949 du 2021-03-22

Red Hat Security Advisory RHSA-2020:5635 du 2021-02-24

Red Hat Security Advisory RHSA-2020:5633 du 2021-02-24

Red Hat security Advisory RHSA-2021:0146 du 2021-01-14

AVAYA Security Advisory ASA-2020-172 du 2020-12-07

Red Hat Security Advisory RHSA-2020:5149 du 2020-11-18

Arch Linux Security Advisory ASA-202011-15 du 2020-11-17

Arch Linux Security Advisory ASA-202011-5 du 2020-11-09

Red Hat Security Advisory RHSA-2020:4479 du 2020-11-04

Gentoo linux Security Advisory GLSA-202010-04 du 2020-10-20

AVAYA Security advisory ASA-2020-122 du 2020-10-10

Red Hat Security Advisory RHSA-2020:3996 du 2020-09-29

SUSE Security Update SUSE-SU-2020:2609-1 du 2020-09-11

Debian Security Advisory DLA-2369 du 2020-09-10

NetApp Security advisory NTAP-20200702-0005 du 2020-07-02

Red Hat Security Advisory RHSA-2020:2646 du 2020-06-22

Red Hat security Advisory RHSA-2020:2644 du 2020-06-22

SUSE Security Update SUSE-SU-2020:1299-1 du 2020-05-21

SUSE Security Update SUSE-SU-2020:1190-1 du 2020-05-09

Ubuntu Security Notice USN-4274-1 du 2020-02-10

* NIST Database du 2020-01-27

FAQ sur la Vulnérabilité libxml2

Q: Quels systèmes d’exploitation sont affectés?

R: Linux et UNIX.

Q: Comment puis-je me protéger contre cette vulnérabilité?

R: Mettez à jour vos systèmes, consultez les sources d’informations et contactez votre administrateur système.

Q: Où puis-je trouver les correctifs de sécurité?

R: Les correctifs sont disponibles via les sources d’informations listées dans l’article.

Résumé des Systèmes et des Recommandations

| Catégorie | Détails |

| :———————– | :———————————————————————————————————————————————————————————————————————– |

| Systèmes d’Exploitation | Linux, UNIX |

| Produits Affectés | CentOS, Debian, libxml2, Red Hat, Ubuntu, SUSE, Oracle, Gentoo, Arch Linux, Avaya Aura Communication Manager, Avaya Aura Session Manager, Avaya Aura Request Enablement services, Avaya Aura system Manager, Avaya Aura Experience Portal, Avaya Web License manager |

| Recommandations | Mettre à jour rapidement, consulter les sources d’information, contacter votre administrateur système. |

You may also like

Leave a Comment

This site uses Akismet to reduce spam. Learn how your comment data is processed.