[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[RFR] wml://lts/security/2023/dla-34{7,8,9,10,11,12}.wml



Bonjour,

voici la traduction de sept nouvelles pages de sécurité.

Merci d’avance pour vos relectures et commentaires.

Amicalement.

-- 
Jean-Paul
#use wml::debian::translation-check translation="ac09cc87ae66384bc09e9b8ca42b6e10e23b26e8" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>

<p>Un problème a été découvert dans sniproxy, un mandataire de couche 4
transparent TLS et HTTP avec prise en charge de SNI. À cause d’un mauvais
traitement d’hôtes joker de dorsal, un paquet HTTP ou TLS contrefait pouvait
aboutir à une exécution distante de code arbitraire.</p>


<p>Pour Debian 10 <q>Buster</q>, ce problème a été corrigé dans
la version 0.6.0-1+deb10u1.</p>

<p>Nous vous recommandons de mettre à jour vos paquets sniproxy.</p>

<p>Pour disposer d'un état détaillé sur la sécurité de sniproxy,
veuillez consulter sa page de suivi de sécurité à l'adresse :
<a href="https://security-tracker.debian.org/tracker/sniproxy";>https://security-tracker.debian.org/tracker/sniproxy</a></p>

<p>Plus d’informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment
posées peuvent être trouvées sur :
<a href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/lts/security/2023/dla-3406.data"
# $Id: $
#use wml::debian::translation-check translation="aaf43b8b6128d792cbea9944e13ecab77ecb0150" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>

<p>Plusieurs vulnérabilités ont été découvertes dans libxml2, une bibliothèque
bibliothèque pour lire, modifier ou écrire des fichiers XML et HTML.</p>

<ul>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2023-28484";>CVE-2023-28484</a>

<p>Un défaut de déréférencement de pointeur NULL lors de l’analyse de schémas
XML non valables pouvait aboutir à un déni de service.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2023-29469";>CVE-2023-29469</a>

<p>Il a été signalé que lors du hachage de chaines vides non terminées par NULL,
 xmlDictComputeFastKey pouvait produire des résultats incohérents, ce qui
pouvait conduire à diverses erreurs de logique ou de mémoire.</p>


<p>Pour Debian 10 <q>Buster</q>, ces problèmes ont été corrigés dans
la version 2.9.4+dfsg1-7+deb10u6.</p>

<p>Nous vous recommandons de mettre à jour vos paquets libxml2.</p>

<p>Pour disposer d'un état détaillé sur la sécurité de libxml2,
veuillez consulter sa page de suivi de sécurité à l'adresse :
<a href="https://security-tracker.debian.org/tracker/libxml2";>\
https://security-tracker.debian.org/tracker/libxml2</a>.</p>

<p>Plus d’informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment
posées peuvent être trouvées sur :
<a href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p></li>

</ul>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/lts/security/2023/dla-3405.data"
# $Id: $
#use wml::debian::translation-check translation="b75b9e4357cb42bb18e1f6e64ef9475ceb7543f2" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Il s’agit de la mise à jour de la routine de la base de données
distro-info-data pour les utilisateurs de Debian LTS.</p>

<p>Elle inclut la date attendue de publication de Debian 12, ajoute Debian 14,
ajoute Ubuntu 23.10 et quelques mises à jour moins importantes de fin de vie
pour des publications d’Ubuntu.</p>

<p>Pour Debian 10 <q>Buster</q>, ces problèmes ont été corrigés dans
la version 0.41+deb10u6.</p>

<p>Nous vous recommandons de mettre à jour vos paquets distro-info-data.</p>

<p>Pour disposer d'un état détaillé sur la sécurité de distro-info-data,
veuillez consulter sa page de suivi de sécurité à l'adresse :
<a href="https://security-tracker.debian.org/tracker/distro-info-data";>\
https://security-tracker.debian.org/tracker/distro-info-data</a>.</p>

<p>Plus d’informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment
posées peuvent être trouvées sur :
<a href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/lts/security/2023/dla-3411.data"
# $Id: $
#use wml::debian::translation-check translation="23f5b67d4354be2619d99621e7acc75821a38d38" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>David Marchand a découvert que Open vSwitch, un commutateur virtuel Ethernet
multicouche et logiciel, était vulnérable à des paquets IP contrefaits avec
<q>ip proto</q> réglé à 0, provoquant éventuellement un déni de service.</p>

<p>Le déclenchement de cette vulnérabilité nécessitait qu’un attaquant envoie
un paquet IP contrefait avec le champ de protocole réglé à <code>0</code> et
que les règles de flux contiennent les actions <code>set</code> dans les autres
champs de l’en-tête du protocole IP. Les flux résultants omettaient alors les
actions requises et échouaient à masquer le champ du protocole IP, aboutissant
à un large panier capturant tous les paquets IP.</p>

<p>Pour Debian 10 <q>Buster</q>, ce problème a été corrigé dans
la version 2.10.7+ds1-0+deb10u4.</p>

<p>Nous vous recommandons de mettre à jour vos paquets openvswitch.</p>

<p>Pour disposer d'un état détaillé sur la sécurité de openvswitch,
veuillez consulter sa page de suivi de sécurité à l'adresse :
<a href="https://security-tracker.debian.org/tracker/openvswitch";>\
https://security-tracker.debian.org/tracker/openvswitch</a>.</p>

<p>Plus d’informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment
posées peuvent être trouvées sur :
<a href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/lts/security/2023/dla-3410.data"
# $Id: $
#use wml::debian::translation-check translation="abe74ce578f17e4d517790cbcca8dfd0326dba5c" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Plusieurs vulnérabilités ont été corrigées dans libapache2-mod-auth-openidc,
une implémentation de <q>OpenID Connect Relying Party</q> pour Apache.</p>

<ul>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-20479";>CVE-2019-20479</a>

<p>Validation insuffisante d’URL commençant par une oblique ou une
contre-oblique.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2021-32785";>CVE-2021-32785</a>

<p>Plantage lors de l’utilisation d’un cache Redis non chiffré.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2021-32786";>CVE-2021-32786</a>

<p>Vulnérabilité de redirection ouverte dans la fonction logout.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2021-32791";>CVE-2021-32791</a>

<p>Chiffrement AES GCM utilisé dans <q>static IV</q> et AAD.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2021-32792";>CVE-2021-32792</a>

<p>Vulnérabilité de script intersite (XSS) lors de l’utilisation de
OIDCPreservePost.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2023-28625";>CVE-2023-28625</a>

<p>Déréférencement de pointeur NULL avec OIDCStripCookies.</p></li>

</ul>

<p>Pour Debian 10 <q>Buster</q>, ces problèmes ont été corrigés dans
la version 2.3.10.2-1+deb10u2.</p>

<p>Nous vous recommandons de mettre à jour vos paquets libapache2-mod-auth-openidc.</p>

<p>Pour disposer d'un état détaillé sur la sécurité de libapache2-mod-auth-openidc,
veuillez consulter sa page de suivi de sécurité à l'adresse :
<a href="https://security-tracker.debian.org/tracker/libapache2-mod-auth-openidc";>\
https://security-tracker.debian.org/tracker/libapache2-mod-auth-openidc</a>.</p>

<p>Plus d’informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment
posées peuvent être trouvées sur :
<a href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/lts/security/2023/dla-3409.data"
# $Id: $
#use wml::debian::translation-check translation="ab7753838f9eed067afe04c2fde3d65ef72a6fe3" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Plusieurs vulnérabilités ont été corrigées dans JRuby, une implémentation
en Java du langage de programmation Ruby.</p>

<ul>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-17742";>CVE-2017-17742</a>
<a href="https://security-tracker.debian.org/tracker/CVE-2019-16254";>CVE-2019-16254</a>

<p>Attaques par fractionnement de réponse HTTP dans le serveur HTTP de WEBrick.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-16201";>CVE-2019-16201</a>

<p>Vulnérabilité de déni de service par expression rationnelle dans
l’authentification d’accès de Digest de WEBrick.
</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-16255";>CVE-2019-16255</a>

<p>Vulnérabilité d’injection de code.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-25613";>CVE-2020-25613</a>

<p>Attaque par dissimulation de requête HTTP dans WEBrick.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2021-31810";>CVE-2021-31810</a>

<p>Vulnérabilité de fiabilité de réponses FTP PASV dans Net::FTP.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2021-32066";>CVE-2021-32066</a>

<p>Pas de levée d’exception par Net::IMAP quand StartTLS échouait avec une
réponse inconnue.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2023-28755";>CVE-2023-28755</a>

<p>Retour quadratique sur trace pour un URI non valable.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2023-28756";>CVE-2023-28756</a>

<p>Mauvaise gestion par l’analyseur Time de chaines non autorisées ayant des
caractères spécifiques.</p></li>

</ul>

<p>Pour Debian 10 <q>Buster</q>, ces problèmes ont été corrigés dans
la version 9.1.17.0-3+deb10u1.</p>

<p>Nous vous recommandons de mettre à jour vos paquets jruby.</p>

<p>Pour disposer d'un état détaillé sur la sécurité de jruby,
veuillez consulter sa page de suivi de sécurité à l'adresse :
<a href="https://security-tracker.debian.org/tracker/jruby";>\
https://security-tracker.debian.org/tracker/jruby</a>.</p>

<p>Plus d’informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment
posées peuvent être trouvées sur :
<a href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/lts/security/2023/dla-3408.data"
# $Id: $
#use wml::debian::translation-check translation="abd6de394223e331305b880c774f166a335e3471" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Un type de gadget supplémentaire (ignite-jta) était bloqué dans la
bibliothèque Jackson de traitement de données lors du traitement de JSON et
d’autres formats de donnés dans Java.</p>

<p>Pour Debian 10 <q>Buster</q>, ce problème a été corrigé dans
la version 2.9.8-3+deb10u5.</p>

<p>Nous vous recommandons de mettre à jour vos paquets jackson-databind.</p>

<p>Pour disposer d'un état détaillé sur la sécurité de jackson-databind,
veuillez consulter sa page de suivi de sécurité à l'adresse :
<a href="https://security-tracker.debian.org/tracker/jackson-databind";>\
https://security-tracker.debian.org/tracker/jackson-databind</a>.</p>

<p>Plus d’informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment
posées peuvent être trouvées sur :
<a href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/lts/security/2023/dla-3407.data"
# $Id: $

Reply to: