[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[RFR] wml://lts/security/2023/dla-36{47,49,50}.wml



Bonjour,

voici la traduction de nouvelles pages de sécurité.

Merci d’avance pour vos relectures et commentaires.

Amicalement.

-- 
Jean-Paul
#use wml::debian::translation-check translation="d031d260c88b817f287768aa66c1131297ceee1e" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>La bibliothèque audiofile permet le traitement de données audio de et vers
des fichiers audio de formats les plus courants (actuellement AIFF, AIFF-C,
WAVE, NeXT/Sun, BICS et raw).</p>

<ul>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-13147";>CVE-2019-13147</a>

<p>Audiofile était vulnérable à cause d’un dépassement d'entier. Il terminait
 trop rapidement si des fichiers NeXT audio incluait de trop nombreux canaux.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2022-24599";>CVE-2022-24599</a>

<p>Une fuite de mémoire a été découverte due à une lecture d’un champ de
copyright non terminé par NUL. Préallocation d’une mémoire remplie de zéros et
terminaison des chaines C toujours par NUL.</p></li>

</ul>

<p>Pour Debian 10 <q>Buster</q>, ces problèmes ont été corrigés dans
la version 0.3.6-5+deb10u1.</p>

<p>Nous vous recommandons de mettre à jour vos paquets audiofile.</p>

<p>Pour disposer d'un état détaillé sur la sécurité de audiofile,
veuillez consulter sa page de suivi de sécurité à l'adresse :
<a href="https://security-tracker.debian.org/tracker/audiofile";>\
https://security-tracker.debian.org/tracker/audiofile</a>.</p>

<p>Plus d’informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment
posées peuvent être trouvées sur :
<a href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/lts/security/2023/dla-3650.data"
# $Id: $
#use wml::debian::translation-check translation="d4d3e4aed4991092df23c3f6b8d39208da8673c4" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Il a été découvert que python-urllib3, une bibliothèque HTTP conviviale
cliente pour Python, ne supprimait pas le corps de requête HTTP quand une
réponse de redirection HTTP avec un état 301, 302 ou 303 après la requête avait
sa méthode changée en une qui pouvait accepter un corps de requête, tel que POST
vers GET, comme requis par les RFC HTTP. Cela pouvait conduire à une divulgation
d'informations.</p>

<p>Pour Debian 10 <q>Buster</q>, ces problèmes ont été corrigés dans
la version 1.24.1-1+deb10u2.</p>

<p>Nous vous recommandons de mettre à jour vos paquets python-urllib3.</p>

<p>Pour disposer d'un état détaillé sur la sécurité de python-urllib3,
veuillez consulter sa page de suivi de sécurité à l'adresse :
<a href="https://security-tracker.debian.org/tracker/python-urllib3";>\
https://security-tracker.debian.org/tracker/python-urllib3</a>.</p>

<p>Plus d’informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment
posées peuvent être trouvées sur :
<a href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/lts/security/2023/dla-3649.data"
# $Id: $
#use wml::debian::translation-check translation="c017e4fb838fd915e596beb629eab5939c6776f4" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>La mise à jour récente de jetty9, publiée dans la DLA 3641-1, causait une
régression dans PuppetDB, un composant majeur de Puppet qui aidait à gérer et
automatiser la configuration de serveurs. Plus précisément un autre paquet,
trapperkeeperwebserver-jetty9-clojure, exécutait la classe SslContextFactory
obsolète, ce qui conduisait à l’échec du démarrage de PuppetDB. Cette mise à
jour fait que la nouvelle classe privilégiée SslContextFactory#Server est
utilisée.</p>

<p>Pour Debian 10 <q>Buster</q>, ce problème a été corrigé dans
la version 1.7.0-2+deb10u2.</p>

<p>Nous recommandons de mettre à niveau vos paquets trapperkeeper-webserver-jetty9-clojure.</p>

<p>Pour disposer d'un état détaillé sur la sécurité de trapperkeeper-webserver-jetty9-clojure,
veuillez consulter sa page de suivi de sécurité à l'adresse :
<a rel="nofollow" href="https://security-tracker.debian.org/tracker/trapperkeeper-webserver-jetty9-clojure";>\
https://security-tracker.debian.org/tracker/trapperkeeper-webserver-jetty9-clojure</a>.</p>

<p>Plus d’informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment
posées peuvent être trouvées sur : <a rel="nofollow
"href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/lts/security/2023/dla-3647.data"
# $Id: $

Reply to: