[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[RFR] wml://lts/security/2023/dla-36{59,60,61,63}.wml



Bonjour,

voici la traduction de nouvelles pages de sécurité.

Merci d’avance pour vos relectures et commentaires.

Amicalement.

-- 
Jean-Paul
#use wml::debian::translation-check translation="d1d64a0d4317c53d9dca4f207d458710dadc4d86" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>

<p>Il a été découvert qu’il existait un dépassement potentiel de tampon dans
strongswan, un serveur VPN (réseau privé virtuel) basé sur IPsec.</p>

<p>Une vulnérabilité relative au traitement de valeurs d’échanges de clé
publique Diffie-Hellman pouvait aboutir à un dépassement de tampon et,
éventuellement, à une exécution de code à distance.</p>

<ul>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2023-41913";>CVE-2023-41913</a>

<p>Une vulnérabilité dans charon-tkm relative au valeurs publiques DH a été
découverte dans strongSwan, qui pouvait aboutir à un dépassement de tampon et,
éventuellement, à une exécution de code à distance. Toutes les versions depuis
5.3.0 sont affectées.</p></li>

</ul>

<p>Pour Debian 10 <q>Buster</q>, ce problème a été corrigé dans
la version 5.7.2-1+deb10u4.</p>

<p>Nous vous recommandons de mettre à jour vos paquets strongswan.</p>

<p>Plus d’informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment
posées peuvent être trouvées sur :
<a href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/lts/security/2023/dla-3663.data"
# $Id: $
#use wml::debian::translation-check translation="88235584e4d7550a8d9e5e3570256edd9e7d0e45" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Plusieurs problèmes de sécurité ont été découvertes dans le navigateur web
Firefox de Mozilla, qui pourraient éventuellement aboutir l’exécution de code
arbitraire, une fuite d'informations ou un détournement de clic.</p>

<p>Pour Debian 10 <q>Buster</q>, ces problèmes ont été corrigés dans
la version 115.5.0esr-1~deb10u1.</p>

<p>Nous vous recommandons de mettre à jour vos paquets firefox-esr.</p>

<p>Pour disposer d'un état détaillé sur la sécurité de firefox-esr,
veuillez consulter sa page de suivi de sécurité à l'adresse :
<a href="https://security-tracker.debian.org/tracker/firefox-esr";>\
https://security-tracker.debian.org/tracker/firefox-esr</a>.</p>

<p>Plus d’informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment
posées peuvent être trouvées sur :
<a href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/lts/security/2023/dla-3661.data"
# $Id: $
#use wml::debian::translation-check translation="2428d12994c079839e3eb6d3208684ba85681a48" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Une vulnérabilité a été découverte dans GnuTLS, une bibliothèque de
communications sécurisées, qui pouvait faciliter une attaque temporelle pour
compromettre un système de chiffrement. Les temps de réponse de texte chiffré
mal formé dans RSA-PSK ClientKeyExchange diffèrent des temps de réponse de
texte chiffré avec un remplissage correct PKCS#1, version 1.5. Seul le
traitement de texte chiffré TLS était affecté.</p>

<p>Pour Debian 10 <q>Buster</q>, ce problème a été corrigé dans
la version 3.6.7-4+deb10u11.</p>

<p>Nous vous recommandons de mettre à jour vos paquets gnutls28.</p>

<p>Pour disposer d'un état détaillé sur la sécurité de gnutls28,
veuillez consulter sa page de suivi de sécurité à l'adresse :
<a rel="nofollow" href="https://security-tracker.debian.org/tracker/gnutls28";>\
https://security-tracker.debian.org/tracker/gnutls28</a>.</p>

<p>Plus d’informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment
posées peuvent être trouvées sur : <a rel="nofollow
"href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/lts/security/2023/dla-3660.data"
# $Id: $
#use wml::debian::translation-check translation="ab09f61514afa4888729149616665e076fc3d275" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Plusieurs vulnérabilités ont été corrigées dans GIMP, le programme GNU de
manipulation d’image.</p>

<ul>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2022-30067";>CVE-2022-30067</a>

<p>Épuisement de mémoire avec un fichier XCF contrefait.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2023-44442";>CVE-2023-44442</a>
 <p>Dépassement de tampon lors de l’analyse d’un fichier PSD.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2023-44444";>CVE-2023-44444</a>
 <p>Dépassement de tampon lors de l’analyse d’un fichier PSP.</p></li>


</ul>

<p>Pour Debian 10 <q>Buster</q>, ces problèmes ont été corrigés dans
la version 2.10.8-2+deb10u1.</p>

<p>Nous vous recommandons de mettre à jour vos paquets gimp.</p>

<p>Pour disposer d'un état détaillé sur la sécurité de gimp,
veuillez consulter sa page de suivi de sécurité à l'adresse :
<a href="https://security-tracker.debian.org/tracker/gimp";>\
https://security-tracker.debian.org/tracker/gimp</a>.</p>

<p>Plus d’informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment
posées peuvent être trouvées sur :
<a href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/lts/security/2023/dla-3659.data"
# $Id: $

Reply to: