Bonjour,cinq nouvelles annonces de sécurité ont été publiées. En voici une traduction. Merci d'avance pour vos relectures. Je n'envoie pas la dla 3013 qui est la copie conforme de la DSA 5137
Amicalement, jipege
#use wml::debian::translation-check translation="ad5929e547301fc29cda691873a9b3aeea56579b" maintainer="Jean-Pierre Giraud" <define-tag description>Mise à jour de sécurité pour LTS</define-tag> <define-tag moreinfo> <p>Felix Wilhelm a découvert que libxml2, la bibliothèque XML de GNOME, ne vérifiait pas correctement les dépassements d'entiers ou l'utilisation de types erronés pour la taille des tampons. Cela pouvait avoir pour conséquences des écritures hors limites ou d'autres erreurs de mémoire lors du traitement de grands tampons de plusieurs gigaoctets.</p> <p>Pour Debian 9 <q>Stretch</q>, ce problème a été corrigé dans la version 2.9.4+dfsg1-2.2+deb9u7.</p> <p>Nous vous recommandons de mettre à jour vos paquets libxml2.</p> <p>Pour disposer d'un état détaillé sur la sécurité de libxml2, veuillez consulter sa page de suivi de sécurité à l'adresse : <a rel="nofollow" href="https://security-tracker.debian.org/tracker/libxml2">\ https://security-tracker.debian.org/tracker/libxml2</a>.</p> <p>Plus d’informations à propos des annonces de sécurité de Debian LTS, comment appliquer ces mises à jour dans votre système et les questions fréquemment posées peuvent être trouvées sur : <a rel="nofollow" href="https://wiki.debian.org/LTS">https://wiki.debian.org/LTS</a>.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/lts/security/2022/dla-3012.data" # $Id: $
#use wml::debian::translation-check translation="87e3ca8f8e94bb6b93eb1628c6c2ae286652a43d" maintainer="Jean-Pierre Giraud" <define-tag description>Mise à jour de sécurité pour LTS</define-tag> <define-tag moreinfo> <p>Plusieurs vulnérabilités de sécurité ont été découvertes dans vim, un éditeur vi amélioré. Des dépassements de tampon, des lectures hors limites et une utilisation de mémoire après libération pouvaient conduire à un déni de service (plantage d'application) ou un autre impact non précisé.</p> <p>Pour Debian 9 <q>Stretch</q>, ces problèmes ont été corrigés dans la version 2:8.0.0197-4+deb9u6.</p> <p>Nous vous recommandons de mettre à jour vos paquets vim.</p> <p>Pour disposer d'un état détaillé sur la sécurité de vim, veuillez consulter sa page de suivi de sécurité à l'adresse : <a rel="nofollow" href="https://security-tracker.debian.org/tracker/vim">\ https://security-tracker.debian.org/tracker/vim</a>.</p> <p>Plus d’informations à propos des annonces de sécurité de Debian LTS, comment appliquer ces mises à jour dans votre système et les questions fréquemment posées peuvent être trouvées sur : <a rel="nofollow" href="https://wiki.debian.org/LTS">\ https://wiki.debian.org/LTS</a>.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/lts/security/2022/dla-3011.data" # $Id: $
#use wml::debian::translation-check translation="7c4837828afec6e75f2bc7f3027e5656a46e5a30" maintainer="Jean-Pierre Giraud" <define-tag description>Mise à jour de sécurité pour LTS</define-tag> <define-tag moreinfo> <p>Le projet ffmpeg a publié la nouvelle version 3.2.18 avec des correctifs pour divers problèmes découverts par le projet OSS-Fuzz.</p> <p>Pour Debian 9 <q>Stretch</q>, cette version est empaquetée dans la version 7:3.2.18-0+deb9u1.</p> <p>Nous vous recommandons de mettre à jour vos paquets ffmpeg.</p> <p>Pour disposer d'un état détaillé sur la sécurité de ffmpeg, veuillez consulter sa page de suivi de sécurité à l'adresse : <a href="https://security-tracker.debian.org/tracker/ffmpeg">\ https://security-tracker.debian.org/tracker/ffmpeg</a>.</p> <p>Plus d’informations à propos des annonces de sécurité de Debian LTS, comment appliquer ces mises à jour dans votre système et les questions fréquemment posées peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS">https://wiki.debian.org/LTS</a>.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/lts/security/2022/dla-3010.data" # $Id: $
#use wml::debian::translation-check translation="565564cb31279948eb9233941d3ff8657df1f8ba" maintainer="Jean-Pierre Giraud" <define-tag description>Mise à jour de sécurité pour LTS</define-tag> <define-tag moreinfo> <p>Les deux vulnérabilités suivantes ont été découvertes dans src:cifs-utils, des utilitaires du système de fichier CIFS (Common Internet File System) :</p> <ul> <li><a href="https://security-tracker.debian.org/tracker/CVE-2022-27239">CVE-2022-27239</a> <p>Dans cifs-utils, un dépassement de pile lors de l'analyse de l'argument en ligne de commande <q>ip=</q> de mount.cifs pouvait permettre à des attaquants locaux d'obtenir les privilèges du superutilisateur.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2022-29869">CVE-2022-29869</a> <p>cifs-utils, avec une journalisation détaillée, peut provoquer une fuite d'informations quand un fichier contient des caractères = (signe égal), mais n'est pas un fichier d'identifiants valable.</p></li> </ul> <p>Pour Debian 9 <q>Stretch</q>, ces problèmes ont été corrigés dans la version 2:6.7-1+deb9u1.</p> <p>Nous vous recommandons de mettre à jour vos paquets cifs-utils.</p> <p>Pour disposer d'un état détaillé sur la sécurité de cifs-utils, veuillez consulter sa page de suivi de sécurité à l'adresse : <a href="https://security-tracker.debian.org/tracker/cifs-utils">\ https://security-tracker.debian.org/tracker/cifs-utils</a>.</p> <p>Plus d’informations à propos des annonces de sécurité de Debian LTS, comment appliquer ces mises à jour dans votre système et les questions fréquemment posées peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS">https://wiki.debian.org/LTS</a>.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/lts/security/2022/dla-3009.data" # $Id: $
#use wml::debian::translation-check translation="31d756f74939b092dc5be2c4fec68a39c983c0b0" maintainer="Jean-Pierre Giraud" <define-tag description>Mise à jour de sécurité pour LTS</define-tag> <define-tag moreinfo> <p>Le paquet com.google.code.gson:gson dans les versions antérieures à 2.8.9 est vulnérable à une désérialisation de données non fiables au moyen de la méthode writeReplace() dans les classes internes, qui pouvait conduire à attaques par déni de service.</p> <p>Pour Debian 9 <q>Stretch</q>, ce problème a été corrigé dans la version 2.4-1+deb9u1.</p> <p>Nous vous recommandons de mettre à jour vos paquets libgoogle-gson-java.</p> <p>Pour disposer d'un état détaillé sur la sécurité de libgoogle-gson-java, veuillez consulter sa page de suivi de sécurité à l'adresse : <a href="https://security-tracker.debian.org/tracker/libgoogle-gson-java">\ https://security-tracker.debian.org/tracker/libgoogle-gson-java</a>.</p> <p>Plus d’informations à propos des annonces de sécurité de Debian LTS, comment appliquer ces mises à jour dans votre système et les questions fréquemment posées peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS">https://wiki.debian.org/LTS</a>.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/lts/security/2022/dla-3001.data" # $Id: $
Attachment:
OpenPGP_signature
Description: OpenPGP digital signature