[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[RFR] wml://lts/security/2022/dla-300{2,5,6,7}.wml



Bonjour,
quatre nouvelles annonces de sécurité ont été publiées. En voici une traduction. Merci d'avance pour vos relectures.
Amicalement,
jipege
#use wml::debian::translation-check translation="427b37e5c38ae1197e59ac6c18371be24d1133ce" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo></p>

<ul>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2021-3596";>CVE-2021-3596</a>

<p>Un défaut de déréférencement de pointeur NULL a été découvert dans les
versions d'ImageMagick antérieures à 7.0.10-31 dans ReadSVGImage() de
coders/svg.c. Ce problème est dû à l'absence de vérification de la valeur
renvoyée par xmlCreatePushParserCtxt() de libxml2 et à l'utilisation de la
valeur directement, ce qui mène à une erreur de segmentation et un
plantage.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2022-28463";>CVE-2022-28463</a>

<p>ImageMagick est vulnérable à un dépassement de tampon.</p></li>

</ul>

<p>Pour Debian 9 <q>Stretch</q>, ces problèmes ont été corrigés dans la
version 8:6.9.7.4+dfsg-11+deb9u14.</p>

<p>Nous vous recommandons de mettre à jour vos paquets imagemagick.</p>

<p>Pour disposer d'un état détaillé sur la sécurité de imagemagick,
veuillez consulter sa page de suivi de sécurité à l'adresse :
<a href="https://security-tracker.debian.org/tracker/imagemagick";>\
https://security-tracker.debian.org/tracker/imagemagick</a>.</p>

<p>Plus d’informations à propos des annonces de sécurité de Debian LTS,
comment appliquer ces mises à jour dans votre système et les questions
fréquemment posées peuvent être trouvées sur :
<a href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/lts/security/2022/dla-3007.data"
# $Id: $
#use wml::debian::translation-check translation="c89bbf6d362794c7bf461e1749fe64fe2c77d81e" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Plusieurs vulnérabilités ont été découvertes dans l'environnement
d'exécution Java OpenJDK, qui peuvent avoir pour conséquences la
divulgation d'informations ou un déni de service.</p>

<p>Pour Debian 9 <q>Stretch</q>, ces problèmes ont été corrigés dans la
version 8u332-ga-1~deb9u1.</p>

<p>Nous vous recommandons de mettre à jour vos paquets openjdk-8.</p>

<p>Pour disposer d'un état détaillé sur la sécurité de openjdk-8, veuillez
consulter sa page de suivi de sécurité à l'adresse :
<a href="https://security-tracker.debian.org/tracker/openjdk-8";>\
https://security-tracker.debian.org/tracker/openjdk-8</a>.</p>

<p>Plus d’informations à propos des annonces de sécurité de Debian LTS,
comment appliquer ces mises à jour dans votre système et les questions
fréquemment posées peuvent être trouvées sur :
<a href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/lts/security/2022/dla-3006.data"
# $Id: $
#use wml::debian::translation-check translation="ebbf642d34936252947ee828cdb6f2dcddf2ce0a" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Il a été découvert que lrzip, un programme de compression, avait un
bogue de corruption de mémoire de tas.</p>

<p>Pour Debian 9 <q>Stretch</q>, ce problème a été corrigé dans la version
0.631-1+deb9u3.</p>

<p>Nous vous recommandons de mettre à jour vos paquets lrzip.</p>

<p>Pour disposer d'un état détaillé sur la sécurité de lrzip, veuillez
consulter sa page de suivi de sécurité à l'adresse :
<a href="https://security-tracker.debian.org/tracker/lrzip";>\
https://security-tracker.debian.org/tracker/lrzip</a>.</p>

<p>Plus d’informations à propos des annonces de sécurité de Debian LTS,
comment appliquer ces mises à jour dans votre système et les questions
fréquemment posées peuvent être trouvées sur :
<a href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/lts/security/2022/dla-3005.data"
# $Id: $
#use wml::debian::translation-check translation="12e1be1439ebc19dac4483216176e2ba722eeb77" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>

<p>Il y avait un problème dans Adminer, l'outil de base de données basé sur
le web, grâce à laquelle un attaquant pouvait réaliser la lecture d'un
fichier arbitraire sur le serveur distant en demandant à Adminer de se
connecter à une base de données MySQL distante contrefaite.</p>

<ul>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2021-43008";>CVE-2021-43008</a>

<p>Un contrôle d'accès incorrect dans Adminer versions 1.12.0 à 4.6.2
(corrigé dans la version 4.6.3) permet à un attaquant de réaliser la
lecture d'un fichier arbitraire sur le serveur distant en demandant à
Adminer de se connecter à une base de données MySQL distante.</p></li>

</ul>

<p>Pour Debian 9 <q>Stretch</q>, ces problèmes ont été corrigés dans la
version 4.2.5-3+deb9u3.</p>

<p>Nous vous recommandons de mettre à jour vos paquets adminer.</p>

<p>Plus d’informations à propos des annonces de sécurité de Debian LTS,
comment appliquer ces mises à jour dans votre système et les questions
fréquemment posées peuvent être trouvées sur :
<a href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/lts/security/2022/dla-3002.data"
# $Id: $

Attachment: OpenPGP_signature
Description: OpenPGP digital signature


Reply to: