[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[RFR] wml://lts/security/2022/dla-311{1,2,4,5,6,7,8,9}.wml



Bonjour,
huit nouvelles annonces de sécurité ont été publiées. En voici une traduction. Merci d'avance pour vos relectures.
Amicalement,
jipege
#use wml::debian::translation-check translation="954fc2fc4412fe939b0fd3c5ed93c83b4e5b8f10" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>

<p>Rhodri James a découvert une vulnérabilité d'utilisation de mémoire de
tas après libération dans la fonction doContent dans Expat, une
bibliothèque C d'analyse du XML, qui pouvait avoir pour conséquences un
déni de service ou éventuellement l'exécution de code arbitraire, lors du
traitement d'un fichier XML mal formé.</p>


<p>Pour Debian 10 Buster, ce problème a été corrigé dans la version
2.2.6-2+deb10u5.</p>

<p>Nous vous recommandons de mettre à jour vos paquets expat.</p>

<p>Pour disposer d'un état détaillé sur la sécurité de expat, veuillez
consulter sa page de suivi de sécurité à l'adresse :
<a href="https://security-tracker.debian.org/tracker/expat";>\
https://security-tracker.debian.org/tracker/expat</a>.</p>

<p>Plus d’informations à propos des annonces de sécurité de Debian LTS,
comment appliquer ces mises à jour dans votre système et les questions
fréquemment posées peuvent être trouvées sur :
<a href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/lts/security/2022/dla-3119.data"
# $Id: $
#use wml::debian::translation-check translation="a890161efc6ca4a77358f560b50009c8e1eb6e9c" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Sandipan Roy a découvert deux vulnérabilités dans le programme unzip
d'InfoZIP, un extracteur de fichiers .zip, qui pouvaient avoir pour
conséquences un déni de service ou éventuellement l'exécution de code
arbitraire.</p>

<p>Pour Debian 10 Buster, ces problèmes ont été corrigés dans la version
6.0-23+deb10u3.</p>

<p>Nous vous recommandons de mettre à jour vos paquets unzip.</p>

<p>Pour disposer d'un état détaillé sur la sécurité de unzip, veuillez
consulter sa page de suivi de sécurité à l'adresse :
<a href="https://security-tracker.debian.org/tracker/unzip";>\
https://security-tracker.debian.org/tracker/unzip</a>.</p>

<p>Plus d’informations à propos des annonces de sécurité de Debian LTS,
comment appliquer ces mises à jour dans votre système et les questions
fréquemment posées peuvent être trouvées sur :
<a href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/lts/security/2022/dla-3118.data"
# $Id: $
#use wml::debian::translation-check translation="250ed75f3df6eb98cceb1c21cd67a2af93901a90" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Plusieurs vulnérabilités de sécurité ont été découverts dans MediaWiki,
un moteur de site web pour travail collaboratif. Un texte d'entrée
insuffisamment protégée peut permettre à un utilisateur malveillant de
réaliser des attaques par script intersites (XSS).</p>

<p>Pour Debian 10 Buster, ces problèmes ont été corrigés dans la version
1:1.31.16-1+deb10u3.</p>

<p>Nous vous recommandons de mettre à jour vos paquets mediawiki.</p>

<p>Pour disposer d'un état détaillé sur la sécurité de mediawiki, veuillez
consulter sa page de suivi de sécurité à l'adresse :
<a rel="nofollow" href="https://security-tracker.debian.org/tracker/mediawiki";>\
https://security-tracker.debian.org/tracker/mediawiki</a>.</p>

<p>Plus d’informations à propos des annonces de sécurité de Debian LTS,
comment appliquer ces mises à jour dans votre système et les questions
fréquemment posées peuvent être trouvées sur :
<a rel="nofollow" href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/lts/security/2022/dla-3117.data"
# $Id: $
#use wml::debian::translation-check translation="59fb318218fe5ccd0b3e63ea49ea0f07cb85ed55" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Il a été découvert que Mako, une bibliothèque de modèles pour Python,
était vulnérable à une attaque par déni de service au moyen d'expressions
rationnelles contrefaites.</p>

<p>Pour Debian 10 Buster, ce problème a été corrigé dans la version
1.0.7+ds1-1+deb10u1.</p>

<p>Nous vous recommandons de mettre à jour vos paquets mako.</p>

<p>Pour disposer d'un état détaillé sur la sécurité de mako, veuillez
consulter sa page de suivi de sécurité à l'adresse :
<a href="https://security-tracker.debian.org/tracker/mako";>\
https://security-tracker.debian.org/tracker/mako</a>.</p>

<p>Plus d’informations à propos des annonces de sécurité de Debian LTS,
comment appliquer ces mises à jour dans votre système et les questions
fréquemment posées peuvent être trouvées sur :
<a href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/lts/security/2022/dla-3116.data"
# $Id: $
#use wml::debian::translation-check translation="f8dee4e422c2f235529793291dca483710083b6e" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Maher Azzouzi a découvert une vulnérabilité d'élévation locale de
privilèges à ceux de superutilisateur dans Enlightenment, un gestionnaire
de fenêtre X11.</p>

<p>Pour Debian 10 Buster, ce problème a été corrigé dans la version
0.22.4-2+deb10u1.</p>

<p>Nous vous recommandons de mettre à jour vos paquets e17.</p>

<p>Pour disposer d'un état détaillé sur la sécurité de e17, veuillez
consulter sa page de suivi de sécurité à l'adresse :
<a href="https://security-tracker.debian.org/tracker/e17";>\
https://security-tracker.debian.org/tracker/e17</a>.</p>

<p>Plus d’informations à propos des annonces de sécurité de Debian LTS,
comment appliquer ces mises à jour dans votre système et les questions
fréquemment posées peuvent être trouvées sur :
<a href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/lts/security/2022/dla-3115.data"
# $Id: $
#use wml::debian::translation-check translation="b7e7e001e33a592d33e4bd140a108100259b2fae" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Plusieurs problèmes ont été découverts dans le serveur de base de
données MariaDB. Ces vulnérabilités sont corrigées en mettant à niveau
MariaDB vers la nouvelle version amont 10.3.36. Veuillez lire les notes de
publication de MariaDB 10.3 pour de plus amples détails :</p>

<p>https://mariadb.com/kb/en/mariadb-10335-release-notes/
<a href="https://mariadb.com/kb/en/mariadb-10336-release-notes/";>\
https://mariadb.com/kb/en/mariadb-10336-release-notes/</a>.</p>

<p>Pour Debian 10 Buster, ces problèmes ont été corrigés dans la version
1:10.3.36-0+deb10u1.</p>

<p>Nous vous recommandons de mettre à jour vos paquets mariadb-10.3.</p>

<p>Pour disposer d'un état détaillé sur la sécurité de mariadb-10.3,
veuillez consulter sa page de suivi de sécurité à l'adresse :
<a href="https://security-tracker.debian.org/tracker/mariadb-10.3";>\
https://security-tracker.debian.org/tracker/mariadb-10.3</a>.</p>

<p>Plus d’informations à propos des annonces de sécurité de Debian LTS,
comment appliquer ces mises à jour dans votre système et les questions
fréquemment posées peuvent être trouvées sur :
<a href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/lts/security/2022/dla-3114.data"
# $Id: $
#use wml::debian::translation-check translation="c1db2be7032c89500e330497bc0b947e73813e2c" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Cette mise à jour corrige bzdiff lors de son utilisation avec deux
fichiers compressés. Elle comprend aussi une correction pour la prise en
charge de grands fichiers sur les systèmes 32 bits.</p>

<p>Pour Debian 10 Buster, ce problème a été corrigé dans la version
1.0.6-9.2~deb10u2.</p>

<p>Nous vous recommandons de mettre à jour vos paquets bzip2.</p>

<p>Pour disposer d'un état détaillé sur la sécurité de bzip2, veuillez
consulter sa page de suivi de sécurité à l'adresse :
<a href="https://security-tracker.debian.org/tracker/bzip2";>\
https://security-tracker.debian.org/tracker/bzip2</a>.</p>

<p>Plus d’informations à propos des annonces de sécurité de Debian LTS,
comment appliquer ces mises à jour dans votre système et les questions
fréquemment posées peuvent être trouvées sur :
<a href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/lts/security/2022/dla-3112.data"
# $Id: $
#use wml::debian::translation-check translation="b9e8f0a7aefa2a6f10292fc8910f8c2475950dd9" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>

<p>Un problème a été découvert dans mod-wsgi, un module adaptateur de
l'interface WSGI de Python pour Apache. Une requête d'un mandataire non
fiable ne supprimait pas l'en-tête X-Client-IP et permettait donc de
passer cet en-tête à l'application WSGI cible.</p>


<p>Pour Debian 10 Buster, ce problème a été corrigé dans la version
4.6.5-1+deb10u1.</p>

<p>Nous vous recommandons de mettre à jour vos paquets mod-wsgi.</p>

<p>Pour disposer d'un état détaillé sur la sécurité de mod-wsgi, veuillez
consulter sa page de suivi de sécurité à l'adresse :
<a href="https://security-tracker.debian.org/tracker/mod-wsgi";>\
https://security-tracker.debian.org/tracker/mod-wsgi</a>.</p>

<p>Plus d’informations à propos des annonces de sécurité de Debian LTS,
comment appliquer ces mises à jour dans votre système et les questions
fréquemment posées peuvent être trouvées sur :
<a href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/lts/security/2022/dla-3111.data"
# $Id: $

Attachment: OpenPGP_signature
Description: OpenPGP digital signature


Reply to: