[RFR] wml://lts/security/2023/dla-359{4,7,8}.wml
Bonjour,
voici la traduction de nouvelles pages de sécurité.
Merci d’avance pour vos relectures et commentaires.
Amicalement.
--
Jean-Paul
#use wml::debian::translation-check translation="1d7c6277bd0111e239bd45d329f5511bcef8154c" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Deux vulnérabilités de dépassement de tampon ont été trouvées
dans libvpx, une bibliothèque multimédia pour les codecs vidéo VP8 et VP9, qui
pouvaient aboutir à l’exécution de code arbitraire si un flux média VP8 ou VP9
contrefait pour l'occasion était traité.</p>
<p>Pour Debian 10 <q>Buster</q>, ces problèmes ont été corrigés dans
la version 1.7.0-3+deb10u2.</p>
<p>Nous vous recommandons de mettre à jour vos paquets libvpx.</p>
<p>Pour disposer d'un état détaillé sur la sécurité de libvpx,
veuillez consulter sa page de suivi de sécurité à l'adresse :
<a href="https://security-tracker.debian.org/tracker/libvpx">\
https://security-tracker.debian.org/tracker/libvpx</a>.</p>
<p>Plus d’informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment
posées peuvent être trouvées sur :
<a href="https://wiki.debian.org/LTS">https://wiki.debian.org/LTS</a>.</p>
</define-tag>
# do not modify the following line
#include "$(ENGLISHDIR)/lts/security/2023/dla-3598.data"
# $Id: $
#use wml::debian::translation-check translation="b6a8122fef4356d74a7a69dd35c0dec753f59dd2" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Une vulnérabilité de sécurité a été découverte dans <q>Open VMware
Tools</q>. Un opérateur malveillant ayant les privilèges <q>Guest Operation</q>
dans une machine virtuelle cible pouvait élever ses privilèges si cette machine
avais un <q>Guest Alias</q> plus privilégié.</p>
<p>Pour Debian 10 <q>Buster</q>, ce problème a été corrigé dans
la version 2:10.3.10-1+deb10u5.</p>
<p>Nous vous recommandons de mettre à jour vos paquets open-vm-tools.</p>
<p>Pour disposer d'un état détaillé sur la sécurité de open-vm-tools,
veuillez consulter sa page de suivi de sécurité à l'adresse :
<a rel="nofollow" href="https://security-tracker.debian.org/tracker/open-vm-tools">\
https://security-tracker.debian.org/tracker/open-vm-tools</a>.</p>
<p>Plus d’informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment
posées peuvent être trouvées sur : <a rel="nofollow
"href="https://wiki.debian.org/LTS">https://wiki.debian.org/LTS</a>.</p>
</define-tag>
# do not modify the following line
#include "$(ENGLISHDIR)/lts/security/2023/dla-3597.data"
# $Id: $
#use wml::debian::translation-check translation="59f97a38f394a8c4692cf28646c014c70e1c4d62" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Deux problèmes ont été découvertes dans cups, le système d'impression pour
UNIX™.</p>
<ul>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2023-4504">CVE-2023-4504</a>
<p>À cause de vérifications absentes de limites, un dépassement de tampon de tas
et une exécution de code pouvaient être possibles en utilisant des documents
PostScript contrefaits.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2023-32360">CVE-2023-32360</a>
<p>Des utilisateurs non autorisés pouvaient récupérer des documents imprimés
récemment.</p>
<p>Puisque que c’est un correctif de configuration, il se peut qu’il ne soit
pas appliqué lors d’une mise à jour du paquet. Veuillez revérifier que votre
fichier /etc/cups/cupds.conf limite l’accès CUPS-Get-Document avec quelque
comme ce qui suit :</p>
<ul>
<li> <Limit CUPS-Get-Document></li>
<li> AuthType Default</li>
<li> Require utilisateur @OWNER @SYSTEM</li>
<li> Order deny,allow</li>
<li> </Limit></li>
</ul>
<p>(La ligne importante dans cette section est <q>AuthType Default</q>)</p>
<p>Pour Debian 10 <q>Buster</q>, ces problèmes ont été corrigés dans
la version 2.2.10-6+deb10u9.</p>
<p>Nous vous recommandons de mettre à jour vos paquets cups.</p>
<p>Pour disposer d'un état détaillé sur la sécurité de cups,
veuillez consulter sa page de suivi de sécurité à l'adresse :
<a href="https://security-tracker.debian.org/tracker/cups">\
https://security-tracker.debian.org/tracker/cups</a>.</p>
<p>Plus d’informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment
posées peuvent être trouvées sur :
<a href="https://wiki.debian.org/LTS">https://wiki.debian.org/LTS</a>.</p></li>
</ul>
</define-tag>
# do not modify the following line
#include "$(ENGLISHDIR)/lts/security/2023/dla-3594.data"
# $Id: $
Reply to: