[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[RFR] wml://lts/security/2022/dla-29{19,20,21,22}.wml



Bonjour,
quatre nouvelles annonces de sécurité ont été publiées. En voici une traduction. Merci d'avance pour vos relectures.
Amicalement,
jipege
#use wml::debian::translation-check translation="f50a0bc733e82a8ad2d1fa9d924d8487bcce7274" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Il a été découvert que PgBouncer, un groupeur de connexions (pooler)
pour PostgreSQL, était vulnérable à une attaque par injection de code SQL
arbitraire si un homme du milieu pouvait injecter des données quand une
connexion utilisant une authentification de certificats est établie.</p>

<p>Pour Debian 9 <q>Stretch</q>, ce problème a été corrigé dans la version
1.7.2-2+deb9u1.</p>

<p>Nous vous recommandons de mettre à jour vos paquets pgbouncer.</p>

<p>Pour disposer d'un état détaillé sur la sécurité de pgbouncer, veuillez
consulter sa page de suivi de sécurité à l'adresse :
<a href="https://security-tracker.debian.org/tracker/pgbouncer";>\
https://security-tracker.debian.org/tracker/pgbouncer</a>.</p>

<p>Plus d’informations à propos des annonces de sécurité de Debian LTS,
comment appliquer ces mises à jour dans votre système et les questions
fréquemment posées peuvent être trouvées sur :
<a href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/lts/security/2022/dla-2922.data"
# $Id: $
#use wml::debian::translation-check translation="a08f2913ee0631aa790fc135e7fed2e34ca40822" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Plusieurs problèmes de sécurité ont été découverts dans Thunderbird, qui
pouvaient avoir pour conséquences un déni de service ou l'exécution de code
arbitraire.</p>

<p>Pour Debian 9 <q>Stretch</q>, ces problèmes ont été corrigés dans la
version 1:91.6.0-1~deb9u1.</p>

<p>Nous vous recommandons de mettre à jour vos paquets thunderbird.</p>

<p>Pour disposer d'un état détaillé sur la sécurité de thunderbird,
veuillez consulter sa page de suivi de sécurité à l'adresse :
<a href="https://security-tracker.debian.org/tracker/thunderbird";>\
https://security-tracker.debian.org/tracker/thunderbird</a>.</p>

<p>Plus d’informations à propos des annonces de sécurité de Debian LTS,
comment appliquer ces mises à jour dans votre système et les questions
fréquemment posées peuvent être trouvées sur :
<a href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/lts/security/2022/dla-2921.data"
# $Id: $
#use wml::debian::translation-check translation="50726b1d7ec4daf6f029b5daa55d51007cdd1073" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>James Kettle a découvert qu'une attaque par dissimulation de requête
peut être réalisée sur des connexions HTTP/1 sur des serveurs Varnish,
des accélérateurs web de haute performance. La requête dissimulée pourrait
être traitée comme une requête supplémentaire par le serveur Varnish, ce qui
pourrait conduire à une divulgation d'informations et à un empoisonnement
de cache.</p>

<p>Pour Debian 9 <q>Stretch</q>, ce problème a été corrigé dans la version
5.0.0-7+deb9u3.</p>

<p>Nous vous recommandons de mettre à jour vos paquets varnish.</p>

<p>Pour disposer d'un état détaillé sur la sécurité de varnish, veuillez
consulter sa page de suivi de sécurité à l'adresse :
<a rel="nofollow" href="https://security-tracker.debian.org/tracker/varnish";>\
https://security-tracker.debian.org/tracker/varnish</a>.</p>

<p>Plus d’informations à propos des annonces de sécurité de Debian LTS,
comment appliquer ces mises à jour dans votre système et les questions
fréquemment posées peuvent être trouvées sur :
<a rel="nofollow" href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/lts/security/2022/dla-2920.data"
# $Id: $
#use wml::debian::translation-check translation="06475b517e27a222487a8ec57aecfe7c18c76313" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Deux problèmes ont été découverts dans python2.7 :</p>

<ul>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2021-3177";>CVE-2021-3177</a>

<p>Python a un dépassement de tampon dans PyCArg_repr dans
_ctypes/callproc.c, qui pourrait conduire à l'exécution de code à distance
dans certaines applications Python qui acceptent des nombres à virgule
flottante comme entrée non fiable.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2021-4189";>CVE-2021-4189</a>

<p>Un défaut a été découvert dans Python, particulièrement dans la
bibliothèque client FTP (File Transfer Protocol) lors de son utilisation en
mode PASV (passive). Le défaut réside dans comment le client FTP fait
confiance à l'hôte par défaut à partir de la réponse PASV. Un attaquant
pourrait utiliser ce défaut pour configurer un serveur FTP malveillant peut
entraîner des clients FTP à se reconnecter à une adresse IP et à un port
arbitraires. Cela pourrait conduire à ce qu'un client FTP analyse des ports
ce qui autrement n'aurait pas été possible.

Plutôt que d'utiliser l'adresse renvoyée, ftplib utilise maintenant
l'adresse IP à laquelle nous sommes déjà connectés. Pour l'utilisateur
particulier qui veut retourner à l'ancien comportement, il faut qu'il règle
un attribut « trust_server_pasv_ipv4_address » sur son instance
« ftplib.FTP » à True.</p></li>

</ul>

<p>Pour Debian 9 <q>Stretch</q>, ces problèmes ont été corrigés dans la
version 2.7.13-2+deb9u6.</p>

<p>Nous vous recommandons de mettre à jour vos paquets python2.7.</p>

<p>Pour disposer d'un état détaillé sur la sécurité de python2.7, veuillez
consulter sa page de suivi de sécurité à l'adresse :
<a href="https://security-tracker.debian.org/tracker/python2.7";>\
https://security-tracker.debian.org/tracker/python2.7</a>.</p>

<p>Plus d’informations à propos des annonces de sécurité de Debian LTS,
comment appliquer ces mises à jour dans votre système et les questions
fréquemment posées peuvent être trouvées sur :
<a href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/lts/security/2022/dla-2919.data"
# $Id: $

Attachment: OpenPGP_signature
Description: OpenPGP digital signature


Reply to: