[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[LCFC] wml://lts/security/2022/dla-299{0,2,3,4,5}.wml



Bonjour,

Le 07/05/2022 à 17:53, Lucien Gentis a écrit :
Le 07/05/2022 à 11:34, Jean-Pierre Giraud a écrit :
Bonjour,
Un détail et une suggestion.
Amicalement
Lucien

Passage en LCFC. Je renvoie les fichiers modifiés suivant les suggestions de Lucien. Merci d'avance pour vos ultimes relectures.
Amicalement,
jipege
#use wml::debian::translation-check translation="089107a9fe20ba5c1f0c851625c3523cda5780eb" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Smarty3, un moteur de modèles PHP, permettait aux auteurs de modèles
d'exécuter des méthodes PHP statiques restreintes. Les mêmes auteurs
pouvaient aussi exécuter du code PHP en contrefaisant une chaîne
mathématique. Si une chaîne mathématique était passée à une fonction
mathématique en tant que données fournies par l'utilisateur, des
utilisateurs distants pouvaient aussi exécuter du code PHP arbitraire.</p>

<p>Pour Debian 9 <q>Stretch</q>, ces problèmes ont été corrigés dans la
version 3.1.31+20161214.1.c7d42e4+selfpack1-2+deb9u5.</p>

<p>Nous vous recommandons de mettre à jour vos paquets smarty3.</p>

<p>Pour disposer d'un état détaillé sur la sécurité de smarty3, veuillez
consulter sa page de suivi de sécurité à l'adresse :
<a rel="nofollow" href="https://security-tracker.debian.org/tracker/smarty3";>\
https://security-tracker.debian.org/tracker/smarty3</a>.</p>

<p>Plus d’informations à propos des annonces de sécurité de Debian LTS,
comment appliquer ces mises à jour dans votre système et les questions
fréquemment posées peuvent être trouvées sur :
<a rel="nofollow" href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/lts/security/2022/dla-2995.data"
# $Id: $
#use wml::debian::translation-check translation="9949f12dd9ce9f2e20aed9274fe6356021e625b1" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Plusieurs problèmes ont été découverts dans OpenVPN, un serveur et
client de réseau privé virtuel (VPN) qui pouvaient conduire à un
contournement d'authentification lors de l'utilisation de greffons
d'authentification différée.</p>

<p>Notez que cette version désactive la prise en charge de plusieurs
greffons d'authentification différée, suivant la correction amont pour le
<a href="https://security-tracker.debian.org/tracker/CVE-2022-0547";>CVE-2022-0547</a>.</p>

<p>Pour Debian 9 <q>Stretch</q>, ces problèmes ont été corrigés dans la
version 2.4.0-6+deb9u4.</p>

<p>Nous vous recommandons de mettre à jour vos paquets openvpn.</p>

<p>Pour disposer d'un état détaillé sur la sécurité de openvpn, veuillez
consulter sa page de suivi de sécurité à l'adresse :
<a href="https://security-tracker.debian.org/tracker/openvpn";>\
https://security-tracker.debian.org/tracker/openvpn</a>.</p>

<p>Plus d’informations à propos des annonces de sécurité de Debian LTS,
comment appliquer ces mises à jour dans votre système et les questions
fréquemment posées peuvent être trouvées sur :
<a href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/lts/security/2022/dla-2992.data"
# $Id: $

Reply to: