Bonjour,cinq nouvelles annonces de sécurité ont été publiées. En voici une traduction. Merci d'avance pour vos relectures.
Amicalement, jipege
#use wml::debian::translation-check translation="089107a9fe20ba5c1f0c851625c3523cda5780eb" maintainer="Jean-Pierre Giraud" <define-tag description>Mise à jour de sécurité pour LTS</define-tag> <define-tag moreinfo> <p>Smarty3, un moteur de modèles PHP, permettait aux auteurs de modèles à exécuter des méthodes PHP statiques restreintes. Les mêmes auteurs pouvaient aussi exécuter du code PHP en contrefaisant une chaîne mathématique. Si une chaîne mathématique était passée à une fonction mathématique en tant que données fournies par l'utilisateur, des utilisateurs distants pouvaient aussi exécuter du code PHP arbitraire.</p> <p>Pour Debian 9 <q>Stretch</q>, ces problèmes ont été corrigés dans la version 3.1.31+20161214.1.c7d42e4+selfpack1-2+deb9u5.</p> <p>Nous vous recommandons de mettre à jour vos paquets smarty3.</p> <p>Pour disposer d'un état détaillé sur la sécurité de smarty3, veuillez consulter sa page de suivi de sécurité à l'adresse : <a rel="nofollow" href="https://security-tracker.debian.org/tracker/smarty3">\ https://security-tracker.debian.org/tracker/smarty3</a>.</p> <p>Plus d’informations à propos des annonces de sécurité de Debian LTS, comment appliquer ces mises à jour dans votre système et les questions fréquemment posées peuvent être trouvées sur : <a rel="nofollow" href="https://wiki.debian.org/LTS">https://wiki.debian.org/LTS</a>.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/lts/security/2022/dla-2995.data" # $Id: $
#use wml::debian::translation-check translation="b118120f2aa37a7c8134d7955e3df459c21f85e4" maintainer="Jean-Pierre Giraud" <define-tag description>Mise à jour de sécurité pour LTS</define-tag> <define-tag moreinfo> <p>Plusieurs problèmes de sécurité ont été découverts dans le navigateur web Firefox de Mozilla, qui pouvaient éventuellement avoir pour conséquences l'exécution de code arbitraire, la divulgation d'informations ou une usurpation.</p> <p>Pour Debian 9 <q>Stretch</q>, ces problèmes ont été corrigés dans la version 91.9.0esr-1~deb9u1.</p> <p>Nous vous recommandons de mettre à jour vos paquets firefox-esr.</p> <p>Pour disposer d'un état détaillé sur la sécurité de firefox-esr, veuillez consulter sa page de suivi de sécurité à l'adresse : <a href="https://security-tracker.debian.org/tracker/firefox-esr">\ https://security-tracker.debian.org/tracker/firefox-esr</a>.</p> <p>Plus d’informations à propos des annonces de sécurité de Debian LTS, comment appliquer ces mises à jour dans votre système et les questions fréquemment posées peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS">https://wiki.debian.org/LTS</a>.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/lts/security/2022/dla-2994.data" # $Id: $
#use wml::debian::translation-check translation="9d6086988fc18ca3ea5068a4c529b8367f1a8e64" maintainer="Jean-Pierre Giraud" <define-tag description>Mise à jour de sécurité pour LTS</define-tag> <define-tag moreinfo> <p>Un problème de sécurité a été découvert dans la bibliothèque de compression libz-mingw-w64.</p> <p>Danilo Ramos a découvert qu'un traitement incorrect de la mémoire dans la gestion de « deflate » dans libz-mingw-w64 pouvait avoir pour conséquences un déni de service ou éventuellement l'exécution de code arbitraire lors du traitement d'une entrée contrefaite pour l'occasion.</p> <p>Pour Debian 9 <q>Stretch</q>, ce problème a été corrigé dans la version 1.2.11+dfsg-1+deb9u1.</p> <p>Nous vous recommandons de mettre à jour vos paquets libz-mingw-w64.</p> <p>Pour disposer d'un état détaillé sur la sécurité de libz-mingw-w64, veuillez consulter sa page de suivi de sécurité à l'adresse : <a href="https://security-tracker.debian.org/tracker/libz-mingw-w64">\ https://security-tracker.debian.org/tracker/libz-mingw-w64</a>.</p> <p>Plus d’informations à propos des annonces de sécurité de Debian LTS, comment appliquer ces mises à jour dans votre système et les questions fréquemment posées peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS">https://wiki.debian.org/LTS</a>.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/lts/security/2022/dla-2993.data" # $Id: $
#use wml::debian::translation-check translation="9949f12dd9ce9f2e20aed9274fe6356021e625b1" maintainer="Jean-Pierre Giraud" <define-tag description>Mise à jour de sécurité pour LTS</define-tag> <define-tag moreinfo> <p>Plusieurs problèmes ont été découverts dans OpenVPN, un serveur et client de réseau privé virtuel (VPN). Cela pouvait conduire à un contournement d'authentification lors de l'utilisation de greffons d'authentification différée.</p> <p>Notez que cette version désactive la prise en charge de plusieurs greffons d'authentification différée, suivant la correction amont pour le <a href="https://security-tracker.debian.org/tracker/CVE-2022-0547">CVE-2022-0547</a>.</p> <p>Pour Debian 9 <q>Stretch</q>, ces problèmes ont été corrigés dans la version 2.4.0-6+deb9u4.</p> <p>Nous vous recommandons de mettre à jour vos paquets openvpn.</p> <p>Pour disposer d'un état détaillé sur la sécurité de openvpn, veuillez consulter sa page de suivi de sécurité à l'adresse : <a href="https://security-tracker.debian.org/tracker/openvpn">\ https://security-tracker.debian.org/tracker/openvpn</a>.</p> <p>Plus d’informations à propos des annonces de sécurité de Debian LTS, comment appliquer ces mises à jour dans votre système et les questions fréquemment posées peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS">https://wiki.debian.org/LTS</a>.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/lts/security/2022/dla-2992.data" # $Id: $
#use wml::debian::translation-check translation="d99a464491d4a05a96896fda2361a48b3e5572ab" maintainer="Jean-Pierre Giraud" <define-tag description>Mise à jour de sécurité pour LTS</define-tag> <define-tag moreinfo> <p>L'implémentation de UntypedObjectDeserializer dans jackson-databind, une bibliothèque JSON rapide et puissante pour Java, était prédisposée à une attaque par déni de service lors du traitement de valeurs de tableau et objets profondément imbriqués.</p> <p>Pour Debian 9 <q>Stretch</q>, ce problème a été corrigé dans la version 2.8.6-1+deb9u10.</p> <p>Nous vous recommandons de mettre à jour vos paquets jackson-databind.</p> <p>Pour disposer d'un état détaillé sur la sécurité de jackson-databind, veuillez consulter sa page de suivi de sécurité à l'adresse : <a rel="nofollow" href="https://security-tracker.debian.org/tracker/jackson-databind">\ https://security-tracker.debian.org/tracker/jackson-databind</a>.</p> <p>Plus d’informations à propos des annonces de sécurité de Debian LTS, comment appliquer ces mises à jour dans votre système et les questions fréquemment posées peuvent être trouvées sur : <a rel="nofollow" href="https://wiki.debian.org/LTS">\ https://wiki.debian.org/LTS</a>.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/lts/security/2022/dla-2990.data" # $Id: $
Attachment:
OpenPGP_signature
Description: OpenPGP digital signature