[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[RFR] wml://security/2022/dsa-51{38,39,40,41}.wml



Bonjour,
quatre nouvelles annonces de sécurité ont été publiées. En voici une traduction. Merci d'avance pour vos relectures.
Amicalement,
jipege
#use wml::debian::translation-check translation="87764cf7c020ec5d8f75e771605e620525d515fe" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité</define-tag>
<define-tag moreinfo>
<p>Plusieurs problèmes de sécurité ont été découverts dans Thunderbird, qui
pouvaient avoir pour conséquence un déni de service ou l'exécution de code
arbitraire.</p>

<p>Pour la distribution oldstable (Buster), ces problèmes ont été corrigés
dans la version 1:91.9.0-1~deb10u1.</p>

<p>Pour la distribution stable (Bullseye), ces problèmes ont été corrigés
dans la version 1:91.9.0-1~deb11u1.</p>

<p>Nous vous recommandons de mettre à jour vos paquets thunderbird.</p>

<p>Pour disposer d'un état détaillé sur la sécurité de thunderbird,
veuillez consulter sa page de suivi de sécurité à l'adresse :
<a href="https://security-tracker.debian.org/tracker/thunderbird";>\
https://security-tracker.debian.org/tracker/thunderbird</a>.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2022/dsa-5141.data"
# $Id: $
#use wml::debian::translation-check translation="53bda8ac7ba56c75f1a7feb5ce557f89b84f571e" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité</define-tag>
<define-tag moreinfo>
<p>Jacek Konieczny a découvert une vulnérabilité d'injection SQL dans le
dorsal back-sql de slapd dans OpenLDAP, une implémentation libre du
protocole « Lightweight Directory Access Protocol » (LDAP), permettant à un
attaquant de modifier la base de données pendant d'une opération de
recherche de LDAP lors du traitement d'un filtre de recherche contrefait
pour l'occasion.</p>

<p>Pour la distribution oldstable (Buster), ce problème a été corrigé dans
la version 2.4.47+dfsg-3+deb10u7.</p>

<p>Pour la distribution stable (Bullseye), ce problème a été corrigé dans
la version 2.4.57+dfsg-3+deb11u1.</p>

<p>Nous vous recommandons de mettre à jour vos paquets openldap.</p>

<p>Pour disposer d'un état détaillé sur la sécurité de openldap, veuillez
consulter sa page de suivi de sécurité à l'adresse :
<a href="https://security-tracker.debian.org/tracker/openldap";>\
https://security-tracker.debian.org/tracker/openldap</a>.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2022/dsa-5140.data"
# $Id: $
#use wml::debian::translation-check translation="219ea1b7a29439fcf7543aa731400ff3eaae4061" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité</define-tag>
<define-tag moreinfo>
<p>Elison Niven a découvert que le script c_rehash inclus dans OpenSSL ne
ne nettoyait pas correctement les métacaractères de l'interpréteur de
commande ce qui pouvait avoir pour conséquence l'exécution de commandes
arbitraires.</p>

<p>Pour la distribution oldstable (Buster), ce problème a été corrigé dans
la version 1.1.1n-0+deb10u2.</p>

<p>Pour la distribution stable (Bullseye), ce problème a été corrigé dans
la version 1.1.1n-0+deb11u2.</p>

<p>Nous vous recommandons de mettre à jour vos paquets openssl.</p>

<p>Pour disposer d'un état détaillé sur la sécurité de openssl, veuillez
consulter sa page de suivi de sécurité à l'adresse :
<a href="https://security-tracker.debian.org/tracker/openssl";>\
https://security-tracker.debian.org/tracker/openssl</a>.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2022/dsa-5139.data"
# $Id: $
#use wml::debian::translation-check translation="cc0b6bbfabeb0c81a22ced1a2b16f59bcaad9386" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité</define-tag>
<define-tag moreinfo>
<p>Le serveur WSGI Waitress était vulnérable à une dissimulation de requête
HTTP dans certains scénarios lors de son utilisation derrière un
mandataire.</p>

<p>Pour la distribution oldstable (Buster), ce problème a été corrigé dans
la version 1.2.0~b2-2+deb10u1.</p>

<p>Pour la distribution stable (Bullseye), ce problème a été corrigé dans
la version 1.4.4-1.1+deb11u1.</p>

<p>Nous vous recommandons de mettre à jour vos paquets waitress.</p>

<p>Pour disposer d'un état détaillé sur la sécurité de waitress, veuillez
consulter sa page de suivi de sécurité à l'adresse :
<a href="https://security-tracker.debian.org/tracker/waitress";>\
https://security-tracker.debian.org/tracker/waitress</a>.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2022/dsa-5138.data"
# $Id: $

Attachment: OpenPGP_signature
Description: OpenPGP digital signature


Reply to: