[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[RFR] wml://lts/security/2023/dla-359{4,7,8}.wml



Bonjour,

voici la traduction de nouvelles pages de sécurité.

Merci d’avance pour vos relectures et commentaires.

Amicalement.			

-- 
Jean-Paul
#use wml::debian::translation-check translation="1d7c6277bd0111e239bd45d329f5511bcef8154c" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Deux vulnérabilités de dépassement de tampon ont été trouvées
dans libvpx, une bibliothèque multimédia pour les codecs vidéo VP8 et VP9, qui
pouvaient aboutir à l’exécution de code arbitraire si un flux média VP8 ou VP9
contrefait pour l'occasion était traité.</p>

<p>Pour Debian 10 <q>Buster</q>, ces problèmes ont été corrigés dans
la version 1.7.0-3+deb10u2.</p>

<p>Nous vous recommandons de mettre à jour vos paquets libvpx.</p>

<p>Pour disposer d'un état détaillé sur la sécurité de libvpx,
veuillez consulter sa page de suivi de sécurité à l'adresse :
<a href="https://security-tracker.debian.org/tracker/libvpx";>\
https://security-tracker.debian.org/tracker/libvpx</a>.</p>

<p>Plus d’informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment
posées peuvent être trouvées sur :
<a href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/lts/security/2023/dla-3598.data"
# $Id: $
#use wml::debian::translation-check translation="b6a8122fef4356d74a7a69dd35c0dec753f59dd2" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Une vulnérabilité de sécurité a été découverte dans <q>Open VMware
Tools</q>. Un opérateur malveillant ayant les privilèges <q>Guest Operation</q>
dans une machine virtuelle cible pouvait élever ses privilèges si cette machine
avais un <q>Guest Alias</q> plus privilégié.</p>

<p>Pour Debian 10 <q>Buster</q>, ce problème a été corrigé dans
la version 2:10.3.10-1+deb10u5.</p>

<p>Nous vous recommandons de mettre à jour vos paquets open-vm-tools.</p>

<p>Pour disposer d'un état détaillé sur la sécurité de open-vm-tools,
veuillez consulter sa page de suivi de sécurité à l'adresse :
<a rel="nofollow" href="https://security-tracker.debian.org/tracker/open-vm-tools";>\
https://security-tracker.debian.org/tracker/open-vm-tools</a>.</p>

<p>Plus d’informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment
posées peuvent être trouvées sur : <a rel="nofollow
"href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/lts/security/2023/dla-3597.data"
# $Id: $
#use wml::debian::translation-check translation="59f97a38f394a8c4692cf28646c014c70e1c4d62" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Deux problèmes ont été découvertes dans cups, le système d'impression pour
UNIX™.</p>

<ul>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2023-4504";>CVE-2023-4504</a>

<p>À cause de vérifications absentes de limites, un dépassement de tampon de tas
et une exécution de code pouvaient être possibles en utilisant des documents
PostScript contrefaits.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2023-32360";>CVE-2023-32360</a>

<p>Des utilisateurs non autorisés pouvaient récupérer des documents imprimés
récemment.</p>

<p>Puisque que c’est un correctif de configuration, il se peut qu’il ne soit
pas appliqué lors d’une mise à jour du paquet. Veuillez revérifier que votre
fichier /etc/cups/cupds.conf limite l’accès CUPS-Get-Document avec quelque
comme ce qui suit :</p>
<ul>
<li>  &lt;Limit CUPS-Get-Document&gt;</li>
<li>   AuthType Default</li>
<li>  Require utilisateur @OWNER @SYSTEM</li>
<li>  Order deny,allow</li>
<li>  &lt;/Limit&gt;</li>
</ul>
<p>(La ligne importante dans cette section est <q>AuthType Default</q>)</p>


<p>Pour Debian 10 <q>Buster</q>, ces problèmes ont été corrigés dans
la version 2.2.10-6+deb10u9.</p>

<p>Nous vous recommandons de mettre à jour vos paquets cups.</p>

<p>Pour disposer d'un état détaillé sur la sécurité de cups,
veuillez consulter sa page de suivi de sécurité à l'adresse :
<a href="https://security-tracker.debian.org/tracker/cups";>\
https://security-tracker.debian.org/tracker/cups</a>.</p>

<p>Plus d’informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment
posées peuvent être trouvées sur :
<a href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p></li>

</ul>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/lts/security/2023/dla-3594.data"
# $Id: $

Reply to: