[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[RFR] wml://lts/security/2023/dla-361{3,4,5}.wml



Bonjour,

voici la traduction de nouvelles pages de sécurité.

Merci d’avance pour vos relectures et commentaires.

Amicalement.

-- 
Jean-Paul
#use wml::debian::translation-check translation="ac46959b9f59b7ffbcd2c79b4030d60a8b483b22" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>

<p>Kevin Backhouse a découvert un accès hors limites de tableau dans Libcue,
une bibliothèque pour analyser les métadonnées de CD, qui pouvait aboutir à
l’exécution de code arbitraire.</p>


<p>Pour Debian 10 <q>Buster</q>, ce problème a été corrigé dans
la version 2.2.1-2+deb10u1.</p>

<p>Nous vous recommandons de mettre à jour vos paquets libcue.</p>

<p>Pour disposer d'un état détaillé sur la sécurité de libcue,
veuillez consulter sa page de suivi de sécurité à l'adresse :
<a href="https://security-tracker.debian.org/tracker/libcue";>\
https://security-tracker.debian.org/tracker/libcue</a>.</p>

<p>Plus d’informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment
posées peuvent être trouvées sur :
<a href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/lts/security/2023/dla-3615.data"
# $Id: $
#use wml::debian::translation-check translation="75867dc15d137d7c31059fc6e4de8d5e17106647" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Plusieurs vulnérabilités ont été découvertes dans Python 3.7.</p>

<ul>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2022-48560";>CVE-2022-48560</a>

<p>Un problème d’utilisation de mémoire après libération a été découvert dans la
fonction heappushpop dans le module heapq.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2022-48564";>CVE-2022-48564</a>

<p>Une vulnérabilité potentielle de déni de service a été découverte dans la
fonction read_ints utilisée lors du traitement de certain fichiers mal formés de
liste de propriétés d’Apple au format binaire.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2022-48565";>CVE-2022-48565</a>

<p>Un problème d’entités externes XML (XXE) a été découvert. Dans le but
d’éviter des vulnérabilités possibles, le module plistlib n’accepte plus les
déclarations d’entités dans des fichiers plist XML.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2022-48566";>CVE-2022-48566</a>

<p>Des optimisations possibles d’annulation de temps constant
(constant-time-defeating) ont été découvertes dans la variable d’accumulateur
dans hmac.compare_digest.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2023-40217";>CVE-2023-40217</a>

<p>Il a été découvert qu’il pouvait être possible de contourner certaines des
protections mises en œuvre par l’initialisation de connexion TLS dans la classe
ssl.SSLSocket. Par exemple, des données non authentifiées pouvaient être lues
par un programme attendant des données authentifiées par un certificat de
client.</p></li>
</ul>

<p>Pour Debian 10 <q>Buster</q>, ces problèmes ont été corrigés dans
la version 3.7.3-2+deb10u6.</p>

<p>Nous vous recommandons de mettre à jour vos paquets python3.7.</p>

<p>Pour disposer d'un état détaillé sur la sécurité de python3.7,
veuillez consulter sa page de suivi de sécurité à l'adresse :
<a href="https://security-tracker.debian.org/tracker/python3.7";>\
https://security-tracker.debian.org/tracker/python3.7</a>.</p>

<p>Plus d’informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment
posées peuvent être trouvées sur :
<a href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/lts/security/2023/dla-3614.data"
# $Id: $
#use wml::debian::translation-check translation="e0429e6b6f63a92bdef8d201ce8bbacade3c417d" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Deux problèmes de sécurité ont été découverts dans Curl, un outil en ligne de
commande et une bibliothèque côté client de transfert par URL d'utilisation
facile.</p>

<ul>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2023-28321";>CVE-2023-28321</a>

<p>Hiroki Kurosawa a trouvé que curl pouvait ne pas faire correspondre des noms
d’hôte avec des jokers en utilisant sa propre fonction de correspondance de
noms.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2023-38546";>CVE-2023-38546</a>

<p>Il a été découvert que dans certaines circonstances libcurl était vulnérable
à une injection de cookie.</p></li>

</ul>

<p>Pour Debian 10 <q>Buster</q>, ces problèmes ont été corrigés dans
la version 7.64.0-4+deb10u7.</p>

<p>Nous vous recommandons de mettre à jour vos paquets curl.</p>

<p>Pour disposer d'un état détaillé sur la sécurité de curl,
veuillez consulter sa page de suivi de sécurité à l'adresse :
<a href="https://security-tracker.debian.org/tracker/curl";>\
https://security-tracker.debian.org/tracker/curl</a>.</p>

<p>Plus d’informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment
posées peuvent être trouvées sur :
<a href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/lts/security/2023/dla-3613.data"
# $Id: $

Reply to: