[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[LCFC] wml://lts/security/2022/dla-309{4,5,6}.wml



Bonjour,

Le 05/09/2022 à 13:06, Lucien Gentis a écrit :
Le 04/09/2022 à 18:24, Jean-Pierre Giraud a écrit :
Bonjour,
Quelques propositions (honnêtes)
Lucien
Suggestions reprises. Passage en LCFC. Merci d'avance pour vos ultimes relectures.
Amicalement,
jipege
#use wml::debian::translation-check translation="b1dda37881feab9fa78014b9306934cc8fedc9a8" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Une vulnérabilité d'écrasement de tampon de tas a été découverte dans
GhostScript, l'interpréteur PostScript et PDF sous GPL. Un attaquant
pouvait piéger un utilisateur à l'ouverture d'un fichier PDF contrefait
déclenchant un dépassement de tampon de tas qui pouvait conduire à une
corruption de mémoire ou à un déni de service.</p>

<p>Pour Debian 10 Buster, cd problème a été corrigé dans la version
9.27~dfsg-2+deb10u6.</p>

<p>Nous vous recommandons de mettre à jour vos paquets ghostscript.</p>

<p>Pour disposer d'un état détaillé sur la sécurité de ghostscript,
veuillez consulter sa page de suivi de sécurité à l'adresse :
<a rel="nofollow" href="https://security-tracker.debian.org/tracker/ghostscript";>\
https://security-tracker.debian.org/tracker/ghostscript</a>.</p>

<p>Plus d’informations à propos des annonces de sécurité de Debian LTS,
comment appliquer ces mises à jour dans votre système et les questions
fréquemment posées peuvent être trouvées sur :
<a rel="nofollow" href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/lts/security/2022/dla-3096.data"
# $Id: $
#use wml::debian::translation-check translation="ed78ea34889d3ff3215f422a4fe3cda6fdf2f7b9" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Dans append_to_verify_fifo_interleaved_ de stream_encoder.c, il y a une
possible écriture mémoire hors limites due à une absence de vérification de
limites. Cela peut conduire à la divulgation d'informations locales sans
nécessiter des privilèges d'exécution supplémentaires.</p>

<p>Pour Debian 10 Buster, ce problème à été corrigé dans la version
1.3.2-3+deb10u2.</p>

<p>Nous vous recommandons de mettre à jour vos paquets flac.</p>

<p>Pour disposer d'un état détaillé sur la sécurité de flac, veuillez
consulter sa page de suivi de sécurité à l'adresse :
<a href="https://security-tracker.debian.org/tracker/flac";>\
https://security-tracker.debian.org/tracker/flac</a>.</p>

<p>Plus d’informations à propos des annonces de sécurité de Debian LTS,
comment appliquer ces mises à jour dans votre système et les questions
fréquemment posées peuvent être trouvées sur :
<a href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/lts/security/2022/dla-3094.data"
# $Id: $

Attachment: OpenPGP_signature
Description: OpenPGP digital signature


Reply to: