[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[RFR] wml://lts/security/2022/dla-30{80,82,84,85,86,88,89,90}.wml



Bonjour,
huit nouvelles annonces de sécurité ont été publiées. En voici une traduction. Merci d'avance pour vos relectures.
Amicalement,
jipege
#use wml::debian::translation-check translation="5dbe226f9a56d7b88b1caa727bb5604c3ad26196" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>

<p>Il y avait une vulnérabilité de désérialisation d'objet arbitraire dans
php-horde-turba, un composant de carnet d'adresses pour la suite d'outil de
travail en groupe Horde.</p>

<ul>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2022-30287";>CVE-2022-30287</a>

<p><q>Horde Groupware Webmail Edition</q> jusqu'à sa version 5.2.22 permet
une attaque d'injection par réflexion grâce à laquelle un attaquant peut
instancier une classe de pilote. Cela mène alors à la désérialisation
arbitraire d'objets PHP.</p></li>

</ul>

<p>Pour Debian 10 <q>Buster</q>, ces problèmes ont été corrigés dans la
version 4.2.23-1+deb10u1.</p>

<p>Nous vous recommandons de mettre à jour vos paquets php-horde-turba.</p>

<p>Plus d’informations à propos des annonces de sécurité de Debian LTS,
comment appliquer ces mises à jour dans votre système et les questions
fréquemment posées peuvent être trouvées sur :
<a href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/lts/security/2022/dla-3090.data"
# $Id: $
#use wml::debian::translation-check translation="7b1eda1f2f7dc3b7911fb6cdf18c51c67713ba90" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>

<p>Il y avait une potentielle vulnérabilité de script intersite dans
php-horde-mime-viewer, une bibliothèque de visualiseur MIME pour la suite
d'outil de travail en groupe Horde.</p>

<ul>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2022-26874";>CVE-2022-26874</a>

<p>lib/Horde/Mime/Viewer/Ooo.php dans Horde Mime_Viewer avant la
version 2.2.4 permet un script intersite à l'aide d'un document OpenOffice,
menant une prise de contrôle de compte dans <q>Horde Groupware Webmail
Edition</q>. Cela survient après le rendu XLST.</p></li>

</ul>

<p>Pour Debian 10 <q>Buster</q>, ces problèmes ont été corrigés dans la
version 2.2.2-3+deb10u1.</p>

<p>Nous vous recommandons de mettre à jour vos paquets php-horde-mime-viewer.</p>

<p>Plus d’informations à propos des annonces de sécurité de Debian LTS,
comment appliquer ces mises à jour dans votre système et les questions
fréquemment posées peuvent être trouvées sur :
<a href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/lts/security/2022/dla-3089.data"
# $Id: $
#use wml::debian::translation-check translation="ac6c937c4a57544aeae1790b84e85baa90c5643e" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>

<p>Yu Zhang et Nanyu Zhong ont découvert plusieurs vulnérabilités dans
net-snmp, une suite d'applications SNMP (Simple Network Management
Protocol), qui pouvaient avoir pour conséquences un déni de service ou
l'exécution de code arbitraire.</p>


<p>Pour Debian 10 <q>Buster</q>, ces problèmes ont été corrigés dans la
version 5.7.3+dfsg-5+deb10u3.</p>

<p>Nous vous recommandons de mettre à jour vos paquets net-snmp.</p>

<p>Pour disposer d'un état détaillé sur la sécurité de net-snmp, veuillez
consulter sa page de suivi de sécurité à l'adresse :
<a href="https://security-tracker.debian.org/tracker/net-snmp";>\
https://security-tracker.debian.org/tracker/net-snmp</a>.</p>

<p>Plus d’informations à propos des annonces de sécurité de Debian LTS,
comment appliquer ces mises à jour dans votre système et les questions
fréquemment posées peuvent être trouvées sur :
<a href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/lts/security/2022/dla-3088.data"
# $Id: $
#use wml::debian::translation-check translation="7a31173ac25cdb448c3d5a8b6ba4ffac88ab73ff" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>La classe Commandline dans maven-shared-utils, une collection de diverses
classes d'utilitaire pour le système de construction Maven, peut émettre des
chaînes à double guillemets sans les protéger correctement, permettant des
attaques d'injection de commande d'interpréteur.</p>

<p>Pour Debian 10 <q>Buster</q>, ce problème a été corrigé dans la version
3.3.0-1+deb10u1.</p>

<p>Nous vous recommandons de mettre à jour vos paquets maven-shared-utils.</p>

<p>Pour disposer d'un état détaillé sur la sécurité de maven-shared-utils,
veuillez consulter sa page de suivi de sécurité à l'adresse :
<a rel="nofollow" href="https://security-tracker.debian.org/tracker/maven-shared-utils";>\
https://security-tracker.debian.org/tracker/maven-shared-utils</a>.</p>

<p>Plus d’informations à propos des annonces de sécurité de Debian LTS,
comment appliquer ces mises à jour dans votre système et les questions
fréquemment posées peuvent être trouvées sur :
<a rel="nofollow" href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/lts/security/2022/dla-3086.data"
# $Id: $
#use wml::debian::translation-check translation="49064cdf7fe29043a324b81efaac1f1c376dc2d7" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Plusieurs vulnérabilités de sécurité ont été découvertes dans cURL, une
bibliothèque de transfert par URL. Ces défauts peuvent permettre à des
attaquants distants d'obtenir des informations sensibles, de divulguer des
données d'en-têtes d'authentification ou de cookie ou de faciliter une
attaque par déni de service.</p>

<p>Pour Debian 10 <q>Buster</q>, ces problèmes ont été corrigés dans la
version 7.64.0-4+deb10u3.</p>

<p>Nous vous recommandons de mettre à jour vos paquets curl.</p>

<p>Pour disposer d'un état détaillé sur la sécurité de curl, veuillez
consulter sa page de suivi de sécurité à l'adresse :
<a rel="nofollow" href="https://security-tracker.debian.org/tracker/curl";>\
https://security-tracker.debian.org/tracker/curl</a>.</p>

<p>Plus d’informations à propos des annonces de sécurité de Debian LTS,
comment appliquer ces mises à jour dans votre système et les questions
fréquemment posées peuvent être trouvées sur :
<a rel="nofollow" href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/lts/security/2022/dla-3085.data"
# $Id: $
#use wml::debian::translation-check translation="f4b1d7afd68957a06cdd14cbfcbd530fe5cf0e18" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Deux problèmes de sécurité ont été découverts dans ndpi, une bibliothèque
d’inspection en profondeur de paquets.</p>

<ul>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-15472";>CVE-2020-15472</a>

<p>Le dissecteur H.323 est vulnérable à une lecture hors limites de tampon
basé sur le tas dans ndpi_search_h323 dans lib/protocols/h323.c.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-15476";>CVE-2020-15476</a>

<p>Le dissecteur du protocole Oracle a une lecture hors limites de tampon
basé sur le tas dans ndpi_search_oracle.</p></li>

</ul>

<p>Pour Debian 10 <q>Buster</q>, ces problèmes ont été corrigés dans la
version 2.6-3+deb10u1.</p>

<p>Nous vous recommandons de mettre à jour vos paquets ndpi.</p>

<p>Pour disposer d'un état détaillé sur la sécurité de ndpi, veuillez
consulter sa page de suivi de sécurité à l'adresse :
<a href="https://security-tracker.debian.org/tracker/ndpi";>\
https://security-tracker.debian.org/tracker/ndpi</a>.</p>

<p>Plus d’informations à propos des annonces de sécurité de Debian LTS,
comment appliquer ces mises à jour dans votre système et les questions
fréquemment posées peuvent être trouvées sur :
<a href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/lts/security/2022/dla-3084.data"
# $Id: $
#use wml::debian::translation-check translation="0d4b17e0a19c56efbd16db41e834b08a1dd49503" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Dans Exim, un agent de transport de courriel, le traitement d'un courriel
peut provoquer un dépassement de tas dans certaines situations. Un attaquant
peut provoquer un déni de service (DoS) et éventuellement exécuter du code
arbitraire.</p>

<p>Pour Debian 10 <q>Buster</q>, ce problème a été corrigé dans la version
4.92-8+deb10u7.</p>

<p>Nous vous recommandons de mettre à jour vos paquets exim4.</p>

<p>Pour disposer d'un état détaillé sur la sécurité de exim4, veuillez
consulter sa page de suivi de sécurité à l'adresse :
<a href="https://security-tracker.debian.org/tracker/exim4";>\
https://security-tracker.debian.org/tracker/exim4</a>.</p>

<p>Plus d’informations à propos des annonces de sécurité de Debian LTS,
comment appliquer ces mises à jour dans votre système et les questions
fréquemment posées peuvent être trouvées sur :
<a href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/lts/security/2022/dla-3082.data"
# $Id: $
#use wml::debian::translation-check translation="e0905c3bf0b405ac97720f65b3d905381c05faaf" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Plusieurs problèmes de sécurité ont été découverts dans le navigateur web
Firefox de Mozilla, qui pouvaient éventuellement avoir pour conséquence
l'exécution de code arbitraire ou une usurpation.</p>

<p>Pour Debian 10 <q>Buster</q>, ces problèmes ont été corrigés dans la
version 91.13.0esr-1~deb10u1.</p>

<p>Nous vous recommandons de mettre à jour vos paquets firefox-esr.</p>

<p>Pour disposer d'un état détaillé sur la sécurité de firefox-esr, veuillez
consulter sa page de suivi de sécurité à l'adresse :
<a href="https://security-tracker.debian.org/tracker/firefox-esr";>\
https://security-tracker.debian.org/tracker/firefox-esr</a>.</p>

<p>Plus d’informations à propos des annonces de sécurité de Debian LTS,
comment appliquer ces mises à jour dans votre système et les questions
fréquemment posées peuvent être trouvées sur :
<a href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/lts/security/2022/dla-3080.data"
# $Id: $

Attachment: OpenPGP_signature
Description: OpenPGP digital signature


Reply to: