[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[RFR] wml://security/2023/dsa-558{1,2,3,4,5,6}.wml



Bonjour,
Six nouvelles annonces de sécurité ont été publiées. En voici une
traduction. Merci d'avance pour vos relectures.
Amicalement,
jipege
#use wml::debian::translation-check translation="379642bc802016b86c0a837c2c4e7b3b114c099a" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité</define-tag>
<define-tag moreinfo>
<p>Plusieurs vulnérabilités ont été découvertes dans OpenSSH, une
implémentation du protocole SSH.</p>

<ul>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2021-41617";>CVE-2021-41617</a>

<p>sshd échouait à initialiser correctement les groupes additionnels lors
de l'exécution de AuthorizedKeysCommand ou AuthorizedPrincipalsCommand
quand une directive AuthorizedKeysCommandUser ou
AuthorizedPrincipalsCommandUser a été définie pour exécuter la commande
sous un utilisateur différent. Au lieu de cela, ces commandes héritaient
des groupes avec lesquels sshd avait démarré.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2023-28531";>CVE-2023-28531</a>

<p>Luci Stanescu a signalé qu'une erreur empêchait la communication des
contraintes à l'agent ssh lors de l'ajout à l'agent d'une clé de sécurité à
puce avec des contraintes de destination <q>per-hop</q>, avec pour
conséquence l'ajout de clés sans contrainte.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2023-48795";>CVE-2023-48795</a>

<p>Fabian Baeumer, Marcus Brinkmann et Joerg Schwenk a découvert que le
protocole SSH est prédisposé à une attaque par troncature de préfixe,
connue sous le nom d'attaque <q>Terrapin</q>. Cette attaque permet à un
attaquant de type <q>homme du milieu</q> d'effectuer un bris limité de
l'intégrité du protocole de transport SSH chiffré ancien en envoyant des
messages supplémentaires avant le commencement du chiffrement et en
supprimant un nombre égal de messages successifs immédiatement après le
début du chiffrement.</p>

<p>Vous trouverez des détails à l'adresse
<a href="https://terrapin-attaque.com/";>https://terrapin-attaque.com/</a>.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2023-51384";>CVE-2023-51384</a>

<p>Lors de l'ajout de clés privés reposant sur PKCS#11, en spécifiant des
contraintes de destination, si le jeton PKCS#11 renvoyait plusieurs clés,
seule la première clé verra ses contraintes appliquées.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2023-51385";>CVE-2023-51385</a>

<p>Si un utilisateur ou un nom d'hôte non valables qui renfermaient des
métacaractères de l’interpréteur de commande étaient passés à ssh, et
qu'une directive ProxyCommand ou LocalCommand ou un prédicat <q>match
exec</q> référençaient l'utilisateur ou le nom d'hôte au moyen de
l'expansion de tokens, alors un attaquant qui pouvait fournir des noms
d'utilisateur ou d'hôte à ssh pouvait éventuellement réaliser une injection
de commande. La situation pouvait survenir dans le cas de dépôts git
comprenant des sous-modules, où le dépôt pouvait contenir un sous-module
avec des métacaractères de l'interpréteur dans son nom d'utilisateur ou son
nom d'hôte.</p></li>

</ul>

<p>Pour la distribution oldstable (Bullseye), ces problèmes ont été
corrigés dans la version 1:8.4p1-5+deb11u3.</p>

<p>Pour la distribution stable (Bookworm), ces problèmes ont été corrigés
dans la version 1:9.2p1-2+deb12u2.</p>

<p>Nous vous recommandons de mettre à jour vos paquets openssh.</p>

<p>Pour disposer d'un état détaillé sur la sécurité de openssh, veuillez
consulter sa page de suivi de sécurité à l'adresse :
<a href="https://security-tracker.debian.org/tracker/openssh";>\
https://security-tracker.debian.org/tracker/openssh</a>.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2023/dsa-5586.data"
# $Id: $
#use wml::debian::translation-check translation="280de20a45d272979e22db3ba34b311546f4febb" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité</define-tag>
<define-tag moreinfo>
<p>Un important problème de sécurité a été découvert dans Chromium qui
pouvait avoir pour conséquence l'exécution de code arbitraire.</p>

<p>Google a été informé qu'une exploitation du
<a href="https://security-tracker.debian.org/tracker/CVE-2023-7024";>CVE-2023-7024</a>
existe dans la nature.</p>

<p>Pour la distribution oldstable (Bullseye), ce problème a été corrigé
dans la version 120.0.6099.129-1~deb11u1.</p>

<p>Pour la distribution stable (Bookworm), ce problème a été corrigé dans
la version 120.0.6099.129-1~deb12u1.</p>

<p>Nous vous recommandons de mettre à jour vos paquets chromium.</p>

<p>Pour disposer d'un état détaillé sur la sécurité de chromium, veuillez
consulter sa page de suivi de sécurité à l'adresse :
<a href="https://security-tracker.debian.org/tracker/chromium";>\
https://security-tracker.debian.org/tracker/chromium</a>.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2023/dsa-5585.data"
# $Id: $
#use wml::debian::translation-check translation="4a3762cd09a693a0e68871f088203cfd4037c071" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité</define-tag>
<define-tag moreinfo>
<p>Il a été signalé que l'implémentation du profil HID de BlueZ n'était pas
conforme aux spécifications de HID qui imposent l'utilisation de Security
Mode 4. L'option de configuration du profil HID ClassicBondedOnly a
désormais la valeur <q>true</q> pour s'assurer que les connexions d'entrée
proviennent uniquement de connexions de périphériques associés.</p>

<p>Pour la distribution oldstable (Bullseye), ce problème a été corrigé
dans la version 5.55-3.1+deb11u1.</p>

<p>Pour la distribution stable (Bookworm), ce problème a été corrigé dans
la version 5.66-1+deb12u1.</p>

<p>Nous vous recommandons de mettre à jour vos paquets bluez.</p>

<p>Pour disposer d'un état détaillé sur la sécurité de bluez, veuillez
consulter sa page de suivi de sécurité à l'adresse :
<a href="https://security-tracker.debian.org/tracker/bluez";>\
https://security-tracker.debian.org/tracker/bluez</a>.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2023/dsa-5584.data"
# $Id: $
#use wml::debian::translation-check translation="4354b521cd0e60008466066d6ad26586089761c7" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité</define-tag>
<define-tag moreinfo>
<p>Un dépassement de tampon a été découvert dans le greffon vidéo AV1 pour
l'environnement multimédia GStreamer qui pouvaient avoir pour conséquences
un déni de service ou éventuellement l'exécution de code arbitraire lors de
l'ouverture d'un fichier média mal formé.</p>

<p>La distribution oldstable (Bullseye) n'est pas concernée.</p>

<p>Pour la distribution stable (Bookworm), ce problème a été corrigé dans
la version 1.22.0-4+deb12u4.</p>

<p>Nous vous recommandons de mettre à jour vos paquets gst-plugins-bad1.0.</p>

<p>Pour disposer d'un état détaillé sur la sécurité de gst-plugins-bad1.0,
veuillez consulter sa page de suivi de sécurité à l'adresse :
<a href="https://security-tracker.debian.org/tracker/gst-plugins-bad1.0";>\
https://security-tracker.debian.org/tracker/gst-plugins-bad1.0</a>.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2023/dsa-5583.data"
# $Id: $
#use wml::debian::translation-check translation="89dc42b42ffb9114d5ab54e508ea849eecb39c27" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité</define-tag>
<define-tag moreinfo>
<p>Plusieurs problèmes de sécurité ont été découverts dans Thunderbird qui
pouvaient avoir pour conséquences un déni de service, l'exécution de code
arbitraire ou l'usurpation de courriels signés avec PGP/MIME et SMIME.</p>

<p>Pour la distribution oldstable (Bullseye), ces problèmes ont été
corrigés dans la version 1:115.6.0-1~deb11u1.</p>

<p>Pour la distribution stable (Bookworm), ces problèmes ont été corrigés
dans la version 1:115.6.0-1~deb12u1.</p>

<p>Nous vous recommandons de mettre à jour vos paquets thunderbird.</p>

<p>Pour disposer d'un état détaillé sur la sécurité de thunderbird,
veuillez consulter sa page de suivi de sécurité à l'adresse :
<a href="https://security-tracker.debian.org/tracker/thunderbird";>\
https://security-tracker.debian.org/tracker/thunderbird</a>.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2023/dsa-5582.data"
# $Id: $
#use wml::debian::translation-check translation="9fdb8bdda3cb100fe33a010fc83b055f001114db" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité</define-tag>
<define-tag moreinfo>
<p>Plusieurs problèmes de sécurité ont été découverts dans le navigateur
web Firefox de Mozilla qui pouvaient éventuellement avoir pour conséquences
l'exécution de code arbitraire, une sortie du bac à sable ou un
détournement de clic.</p>

<p>Pour la distribution oldstable (Bullseye), ces problèmes ont été
corrigés dans la version 115.6.0esr-1~deb11u1.</p>

<p>Pour la distribution stable (Bookworm), ces problèmes ont été corrigés
dans la version 115.6.0esr-1~deb12u1.</p>

<p>Nous vous recommandons de mettre à jour vos paquets firefox-esr.</p>

<p>Pour disposer d'un état détaillé sur la sécurité de firefox-esr,
veuillez consulter sa page de suivi de sécurité à l'adresse :
<a href="https://security-tracker.debian.org/tracker/firefox-esr";>\
https://security-tracker.debian.org/tracker/firefox-esr</a>.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2023/dsa-5581.data"
# $Id: $

Attachment: signature.asc
Description: This is a digitally signed message part


Reply to: