[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[RFR] wml://lts/security/2022/dla-299{0,2,3,4,5}.wml



Bonjour,
cinq nouvelles annonces de sécurité ont été publiées. En voici une traduction. Merci d'avance pour vos relectures.
Amicalement,
jipege
#use wml::debian::translation-check translation="089107a9fe20ba5c1f0c851625c3523cda5780eb" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Smarty3, un moteur de modèles PHP, permettait aux auteurs de modèles à
exécuter des méthodes PHP statiques restreintes. Les mêmes auteurs
pouvaient aussi exécuter du code PHP en contrefaisant une chaîne
mathématique. Si une chaîne mathématique était passée à une fonction
mathématique en tant que données fournies par l'utilisateur, des
utilisateurs distants pouvaient aussi exécuter du code PHP arbitraire.</p>

<p>Pour Debian 9 <q>Stretch</q>, ces problèmes ont été corrigés dans la
version 3.1.31+20161214.1.c7d42e4+selfpack1-2+deb9u5.</p>

<p>Nous vous recommandons de mettre à jour vos paquets smarty3.</p>

<p>Pour disposer d'un état détaillé sur la sécurité de smarty3, veuillez
consulter sa page de suivi de sécurité à l'adresse :
<a rel="nofollow" href="https://security-tracker.debian.org/tracker/smarty3";>\
https://security-tracker.debian.org/tracker/smarty3</a>.</p>

<p>Plus d’informations à propos des annonces de sécurité de Debian LTS,
comment appliquer ces mises à jour dans votre système et les questions
fréquemment posées peuvent être trouvées sur :
<a rel="nofollow" href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/lts/security/2022/dla-2995.data"
# $Id: $
#use wml::debian::translation-check translation="b118120f2aa37a7c8134d7955e3df459c21f85e4" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Plusieurs problèmes de sécurité ont été découverts dans le navigateur
web Firefox de Mozilla, qui pouvaient éventuellement avoir pour
conséquences l'exécution de code arbitraire, la divulgation d'informations
ou une usurpation.</p>

<p>Pour Debian 9 <q>Stretch</q>, ces problèmes ont été corrigés dans la
version 91.9.0esr-1~deb9u1.</p>

<p>Nous vous recommandons de mettre à jour vos paquets firefox-esr.</p>

<p>Pour disposer d'un état détaillé sur la sécurité de firefox-esr,
veuillez consulter sa page de suivi de sécurité à l'adresse :
<a href="https://security-tracker.debian.org/tracker/firefox-esr";>\
https://security-tracker.debian.org/tracker/firefox-esr</a>.</p>

<p>Plus d’informations à propos des annonces de sécurité de Debian LTS,
comment appliquer ces mises à jour dans votre système et les questions
fréquemment posées peuvent être trouvées sur :
<a href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/lts/security/2022/dla-2994.data"
# $Id: $
#use wml::debian::translation-check translation="9d6086988fc18ca3ea5068a4c529b8367f1a8e64" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Un problème de sécurité a été découvert dans la bibliothèque de
compression libz-mingw-w64.</p>

<p>Danilo Ramos a découvert qu'un traitement incorrect de la mémoire dans
la gestion de « deflate » dans libz-mingw-w64 pouvait avoir pour
conséquences un déni de service ou éventuellement l'exécution de code
arbitraire lors du traitement d'une entrée contrefaite pour l'occasion.</p>

<p>Pour Debian 9 <q>Stretch</q>, ce problème a été corrigé dans la version
1.2.11+dfsg-1+deb9u1.</p>

<p>Nous vous recommandons de mettre à jour vos paquets libz-mingw-w64.</p>

<p>Pour disposer d'un état détaillé sur la sécurité de libz-mingw-w64,
veuillez consulter sa page de suivi de sécurité à l'adresse :
<a href="https://security-tracker.debian.org/tracker/libz-mingw-w64";>\
https://security-tracker.debian.org/tracker/libz-mingw-w64</a>.</p>

<p>Plus d’informations à propos des annonces de sécurité de Debian LTS,
comment appliquer ces mises à jour dans votre système et les questions
fréquemment posées peuvent être trouvées sur :
<a href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/lts/security/2022/dla-2993.data"
# $Id: $
#use wml::debian::translation-check translation="9949f12dd9ce9f2e20aed9274fe6356021e625b1" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Plusieurs problèmes ont été découverts dans OpenVPN, un serveur et
client de réseau privé virtuel (VPN). Cela pouvait conduire à un
contournement d'authentification lors de l'utilisation de greffons
d'authentification différée.</p>

<p>Notez que cette version désactive la prise en charge de plusieurs
greffons d'authentification différée, suivant la correction amont pour le
<a href="https://security-tracker.debian.org/tracker/CVE-2022-0547";>CVE-2022-0547</a>.</p>

<p>Pour Debian 9 <q>Stretch</q>, ces problèmes ont été corrigés dans la
version 2.4.0-6+deb9u4.</p>

<p>Nous vous recommandons de mettre à jour vos paquets openvpn.</p>

<p>Pour disposer d'un état détaillé sur la sécurité de openvpn, veuillez
consulter sa page de suivi de sécurité à l'adresse :
<a href="https://security-tracker.debian.org/tracker/openvpn";>\
https://security-tracker.debian.org/tracker/openvpn</a>.</p>

<p>Plus d’informations à propos des annonces de sécurité de Debian LTS,
comment appliquer ces mises à jour dans votre système et les questions
fréquemment posées peuvent être trouvées sur :
<a href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/lts/security/2022/dla-2992.data"
# $Id: $
#use wml::debian::translation-check translation="d99a464491d4a05a96896fda2361a48b3e5572ab" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>L'implémentation de UntypedObjectDeserializer dans jackson-databind, une
bibliothèque JSON rapide et puissante pour Java, était prédisposée à une
attaque par déni de service lors du traitement de valeurs de tableau et
objets profondément imbriqués.</p>

<p>Pour Debian 9 <q>Stretch</q>, ce problème a été corrigé dans la version
2.8.6-1+deb9u10.</p>

<p>Nous vous recommandons de mettre à jour vos paquets jackson-databind.</p>

<p>Pour disposer d'un état détaillé sur la sécurité de jackson-databind,
veuillez consulter sa page de suivi de sécurité à l'adresse :
<a rel="nofollow" href="https://security-tracker.debian.org/tracker/jackson-databind";>\
https://security-tracker.debian.org/tracker/jackson-databind</a>.</p>

<p>Plus d’informations à propos des annonces de sécurité de Debian LTS,
comment appliquer ces mises à jour dans votre système et les questions
fréquemment posées peuvent être trouvées sur :
<a rel="nofollow" href="https://wiki.debian.org/LTS";>\
https://wiki.debian.org/LTS</a>.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/lts/security/2022/dla-2990.data"
# $Id: $

Attachment: OpenPGP_signature
Description: OpenPGP digital signature


Reply to: