[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[RFR] wml://lts/security/2022/dla-30{01,09,10,11,12}.wml



Bonjour,
cinq nouvelles annonces de sécurité ont été publiées. En voici une traduction. Merci d'avance pour vos relectures. Je n'envoie pas la dla 3013 qui est la copie conforme de la DSA 5137
Amicalement,
jipege
#use wml::debian::translation-check translation="ad5929e547301fc29cda691873a9b3aeea56579b" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Felix Wilhelm a découvert que libxml2, la bibliothèque XML de GNOME, ne
vérifiait pas correctement les dépassements d'entiers ou l'utilisation de
types erronés pour la taille des tampons. Cela pouvait avoir pour
conséquences des écritures hors limites ou d'autres erreurs de mémoire
lors du traitement de grands tampons de plusieurs gigaoctets.</p>

<p>Pour Debian 9 <q>Stretch</q>, ce problème a été corrigé dans la version
2.9.4+dfsg1-2.2+deb9u7.</p>

<p>Nous vous recommandons de mettre à jour vos paquets libxml2.</p>

<p>Pour disposer d'un état détaillé sur la sécurité de libxml2, veuillez
consulter sa page de suivi de sécurité à l'adresse :
<a rel="nofollow" href="https://security-tracker.debian.org/tracker/libxml2";>\
https://security-tracker.debian.org/tracker/libxml2</a>.</p>

<p>Plus d’informations à propos des annonces de sécurité de Debian LTS,
comment appliquer ces mises à jour dans votre système et les questions
fréquemment posées peuvent être trouvées sur :
<a rel="nofollow" href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/lts/security/2022/dla-3012.data"
# $Id: $
#use wml::debian::translation-check translation="87e3ca8f8e94bb6b93eb1628c6c2ae286652a43d" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Plusieurs vulnérabilités de sécurité ont été découvertes dans vim, un
éditeur vi amélioré. Des dépassements de tampon, des lectures hors limites
et une utilisation de mémoire après libération pouvaient conduire à un déni
de service (plantage d'application) ou un autre impact non précisé.</p>

<p>Pour Debian 9 <q>Stretch</q>, ces problèmes ont été corrigés dans la
version 2:8.0.0197-4+deb9u6.</p>

<p>Nous vous recommandons de mettre à jour vos paquets vim.</p>

<p>Pour disposer d'un état détaillé sur la sécurité de vim, veuillez
consulter sa page de suivi de sécurité à l'adresse :
<a rel="nofollow" href="https://security-tracker.debian.org/tracker/vim";>\
https://security-tracker.debian.org/tracker/vim</a>.</p>

<p>Plus d’informations à propos des annonces de sécurité de Debian LTS,
comment appliquer ces mises à jour dans votre système et les questions
fréquemment posées peuvent être trouvées sur :
<a rel="nofollow" href="https://wiki.debian.org/LTS";>\
https://wiki.debian.org/LTS</a>.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/lts/security/2022/dla-3011.data"
# $Id: $
#use wml::debian::translation-check translation="7c4837828afec6e75f2bc7f3027e5656a46e5a30" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Le projet ffmpeg a publié la nouvelle version 3.2.18 avec des correctifs
pour divers problèmes découverts par le projet OSS-Fuzz.</p>

<p>Pour Debian 9 <q>Stretch</q>, cette version est empaquetée dans la
version 7:3.2.18-0+deb9u1.</p>

<p>Nous vous recommandons de mettre à jour vos paquets ffmpeg.</p>

<p>Pour disposer d'un état détaillé sur la sécurité de ffmpeg, veuillez
consulter sa page de suivi de sécurité à l'adresse :
<a href="https://security-tracker.debian.org/tracker/ffmpeg";>\
https://security-tracker.debian.org/tracker/ffmpeg</a>.</p>

<p>Plus d’informations à propos des annonces de sécurité de Debian LTS,
comment appliquer ces mises à jour dans votre système et les questions
fréquemment posées peuvent être trouvées sur :
<a href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/lts/security/2022/dla-3010.data"
# $Id: $
#use wml::debian::translation-check translation="565564cb31279948eb9233941d3ff8657df1f8ba" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Les deux vulnérabilités suivantes ont été découvertes dans
src:cifs-utils, des utilitaires du système de fichier CIFS (Common Internet
File System) :</p>

<ul>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2022-27239";>CVE-2022-27239</a>

<p>Dans cifs-utils, un dépassement de pile lors de l'analyse de l'argument
en ligne de commande <q>ip=</q> de mount.cifs pouvait permettre à des
attaquants locaux d'obtenir les privilèges du superutilisateur.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2022-29869";>CVE-2022-29869</a>

<p>cifs-utils, avec une journalisation détaillée, peut provoquer une fuite
d'informations quand un fichier contient des caractères = (signe égal),
mais n'est pas un fichier d'identifiants valable.</p></li>

</ul>

<p>Pour Debian 9 <q>Stretch</q>, ces problèmes ont été corrigés dans la
version 2:6.7-1+deb9u1.</p>

<p>Nous vous recommandons de mettre à jour vos paquets cifs-utils.</p>

<p>Pour disposer d'un état détaillé sur la sécurité de cifs-utils, veuillez
consulter sa page de suivi de sécurité à l'adresse :
<a href="https://security-tracker.debian.org/tracker/cifs-utils";>\
https://security-tracker.debian.org/tracker/cifs-utils</a>.</p>

<p>Plus d’informations à propos des annonces de sécurité de Debian LTS,
comment appliquer ces mises à jour dans votre système et les questions
fréquemment posées peuvent être trouvées sur :
<a href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/lts/security/2022/dla-3009.data"
# $Id: $
#use wml::debian::translation-check translation="31d756f74939b092dc5be2c4fec68a39c983c0b0" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Le paquet com.google.code.gson:gson dans les versions antérieures
à 2.8.9 est vulnérable à une désérialisation de données non fiables au
moyen de la méthode writeReplace() dans les classes internes, qui pouvait
conduire à attaques par déni de service.</p>

<p>Pour Debian 9 <q>Stretch</q>, ce problème a été corrigé dans la version
2.4-1+deb9u1.</p>

<p>Nous vous recommandons de mettre à jour vos paquets libgoogle-gson-java.</p>

<p>Pour disposer d'un état détaillé sur la sécurité de libgoogle-gson-java,
veuillez consulter sa page de suivi de sécurité à l'adresse :
<a href="https://security-tracker.debian.org/tracker/libgoogle-gson-java";>\
https://security-tracker.debian.org/tracker/libgoogle-gson-java</a>.</p>

<p>Plus d’informations à propos des annonces de sécurité de Debian LTS,
comment appliquer ces mises à jour dans votre système et les questions
fréquemment posées peuvent être trouvées sur :
<a href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/lts/security/2022/dla-3001.data"
# $Id: $

Attachment: OpenPGP_signature
Description: OpenPGP digital signature


Reply to: