[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[RFR] wml://security/2023/dsa-55{0,1,2,3,4,5}.wml



Bonjour,
Six nouvelles annonces de sécurité ont été publiées. En voici une
traduction. Merci d'avance pour vos relectures.
Amicalement,
jipege
#use wml::debian::translation-check translation="ae93bb05c954c70d49f0c018bea30a6e19ac147c" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité</define-tag>
<define-tag moreinfo>
<p>Plusieurs vulnérabilités ont été découvertes dans les greffons de
l'environnement multimédia GStreamer, ses codecs et ses démultiplexeurs,
qui pouvaient avoir pour conséquences un déni de service ou éventuellement
l'exécution de code arbitraire lors de l'ouverture d'un fichier média mal
formé.</p>

<p>Pour la distribution oldstable (Bullseye), ces problèmes ont été
corrigés dans la version 1.18.4-3+deb11u3.</p>

<p>Pour la distribution stable (Bookworm), ces problèmes ont été corrigés
dans la version 1.22.0-4+deb12u3.</p>

<p>Nous vous recommandons de mettre à jour vos paquets gst-plugins-bad1.0.</p>

<p>Pour disposer d'un état détaillé sur la sécurité de gst-plugins-bad1.0,
veuillez consulter sa page de suivi de sécurité à l'adresse :
<a href="https://security-tracker.debian.org/tracker/gst-plugins-bad1.0";>\
https://security-tracker.debian.org/tracker/gst-plugins-bad1.0</a>.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2023/dsa-5565.data"
# $Id: $
#use wml::debian::translation-check translation="b7ab7190d052e7863d72138e31fb4941e54da5f7" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité</define-tag>
<define-tag moreinfo>
<p>Michael Randrianantenaina a signalé plusieurs vulnérabilités dans GIMP,
le programme de manipulation d’image GIMP (GNU Image Manipulation Program),
qui pouvaient avoir pour conséquences un déni de service (plantage
d'application) ou éventuellement l'exécution de code arbitraire lors de
l'ouverture de fichiers DDS, PSD ou PSP mal formés.</p>

<p>Pour la distribution oldstable (Bullseye), ces problèmes ont été
corrigés dans la version 2.10.22-4+deb11u1.</p>

<p>Pour la distribution stable (Bookworm), ces problèmes ont été corrigés
dans la version 2.10.34-1+deb12u1.</p>

<p>Nous vous recommandons de mettre à jour vos paquets gimp.</p>

<p>Pour disposer d'un état détaillé sur la sécurité de gimp, veuillez
consulter sa page de suivi de sécurité à l'adresse :
<a href="https://security-tracker.debian.org/tracker/gimp";>\
https://security-tracker.debian.org/tracker/gimp</a>.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2023/dsa-5564.data"
# $Id: $
#use wml::debian::translation-check translation="a7cc9daa3e8674835affb3d615661375c6a6962e" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité</define-tag>
<define-tag moreinfo>
<p>Benoit Morgan, Paul Grosen, Thais Moreira Hamasaki, Ke Sun, Alyssa
Milburn, Hisham Shafi, Nir Shlomovich, Tavis Ormandy, Daniel Moghimi, Josh
Eads, Salman Qazi, Alexandra Sandulescu, Andy Nguyen, Eduardo Vela, Doug
Kwan et Kostik Shtoyk ont découvert que certains processeurs Intel géraient
incorrectement des séquences répétées d'instructions menant à un
comportement imprévu qui pouvait avoir pour conséquences une élévation de
privilèges, la divulgation d'informations ou un déni de service.</p>

<p>Pour la distribution oldstable (Bullseye), ce problème a été corrigé
dans la version 3.20231114.1~deb11u1.</p>

<p>Pour la distribution stable (Bookworm), ce problème a été corrigé dans
la version 3.20231114.1~deb12u1.</p>

<p>Nous vous recommandons de mettre à jour vos paquets intel-microcode.</p>

<p>Pour disposer d'un état détaillé sur la sécurité de intel-microcode,
veuillez consulter sa page de suivi de sécurité à l'adresse :
<a href="https://security-tracker.debian.org/tracker/intel-microcode";>\
https://security-tracker.debian.org/tracker/intel-microcode</a>.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2023/dsa-5563.data"
# $Id: $
#use wml::debian::translation-check translation="84d91438a49729b043cbd62021d738099e4012c4" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité</define-tag>
<define-tag moreinfo>
<p>Tor était vulnérable à un plantage durant l'initialisation d'une
connexion avec un relai distant, avec pour conséquence un déni de service.</p>

<p>Pour la distribution oldstable (Bullseye), la prise en charge de tor est
maintenant terminé. Veuillez mettre à niveau vers la version stable
(Bookworm) pour continuer à recevoir des mises à jour pour tor.</p>

<p>Pour la distribution stable (Bookworm), ce problème a été corrigé dans
la version 0.4.7.16-1.</p>

<p>Nous vous recommandons de mettre à jour vos paquets tor.</p>

<p>Pour disposer d'un état détaillé sur la sécurité de tor, veuillez
consulter sa page de suivi de sécurité à l'adresse :
<a href="https://security-tracker.debian.org/tracker/tor";>\
https://security-tracker.debian.org/tracker/tor</a>.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2023/dsa-5562.data"
# $Id: $
#use wml::debian::translation-check translation="8b39be34ce863523acaf73040742c3c0ac6978b9" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité</define-tag>
<define-tag moreinfo>
<p>Plusieurs problèmes de sécurité ont été découverts dans le navigateur
web Firefox de Mozilla qui pouvaient éventuellement avoir pour conséquences
l'exécution de code arbitraire, des fuites d'informations ou un
détournement de clic.</p>

<p>Pour la distribution oldstable (Bullseye), ces problèmes ont été
corrigés dans la version 115.5.0esr-1~deb11u1.</p>

<p>Pour la distribution stable (Bookworm), ces problèmes ont été corrigés
dans la version 115.5.0esr-1~deb12u1.</p>

<p>Nous vous recommandons de mettre à jour vos paquets firefox-esr.</p>

<p>Pour disposer d'un état détaillé sur la sécurité de firefox-esr,
veuillez consulter sa page de suivi de sécurité à l'adresse :
<a href="https://security-tracker.debian.org/tracker/firefox-esr";>\
https://security-tracker.debian.org/tracker/firefox-esr</a>.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2023/dsa-5561.data"
# $Id: $
#use wml::debian::translation-check translation="0236cd033598869150f959ddcf098c9c09396608" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité</define-tag>
<define-tag moreinfo>
<p>Florian Picca a signalé un bogue dans le démon charon-tkm dans
strongSwan, une suite IKE/IPsec.</p>

<p>La version du démon IKE charon (charon-tkm), reposant sur TKM, ne
vérifiait pas la longueur des valeurs des clés publiques Diffie-Hellman
reçues avant de les copier dans un tampon de longueur fixe dans la pile,
provoquant un dépassement de tampon qui pouvait éventuellement être
exploité pour une exécution de code à distance par l'envoi d'un message
IKE_SA_INIT non identifié contrefait pour l'occasion.</p>

<p>Pour la distribution oldstable (Bullseye), ce problème a été corrigé
dans la version 5.9.1-1+deb11u4.</p>

<p>Pour la distribution stable (Bookworm), ce problème a été corrigé dans
la version 5.9.8-5+deb12u1.</p>

<p>Nous vous recommandons de mettre à jour vos paquets strongswan.</p>

<p>Pour disposer d'un état détaillé sur la sécurité de strongswan, veuillez
consulter sa page de suivi de sécurité à l'adresse :
<a href="https://security-tracker.debian.org/tracker/strongswan";>\
https://security-tracker.debian.org/tracker/strongswan</a>.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2023/dsa-5560.data"
# $Id: $

Attachment: signature.asc
Description: This is a digitally signed message part


Reply to: