[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[RFR] wml://lts/security/2022/dla-30{28,29,30,31}.wml



Bonjour,
quatre nouvelles annonces de sécurité ont été publiées. En voici une traduction. Merci d'avance pour vos relectures.
Amicalement,
jipege
#use wml::debian::translation-check translation="4525b07077115b88d5f669adae1c34303d30bbb7" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>

<p>Il y avait une potentielle attaque par épuisement de ressources dans
modsecurity-apache, un module Apache qui inspecte les requêtes HTTP dans le
but de prévenir des attaques typiques à l'encontre des applications web
tels que les attaques par script intersite et les injections de code SQL.</p>

<ul>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2021-42717";>CVE-2021-42717</a>

<p>ModSecurity 3.x jusqu'à la version 3.0.5 ne gérait pas correctement les
objets JSON excessivement imbriqués. Des objets JSON contrefaits avec une
imbrication de dizaines de milliers de niveaux pouvaient avoir pour
conséquence que le serveur web était incapable de servir des requêtes
légitimes. Même des requêtes HTTP modérément grandes (par exemple, 300 Ko)
pouvaient occuper un des processus <q>worker</q> limité de NGINX pendant
plusieurs minutes et consommer presque tout le processeur disponible sur la
machine. Modsecurity 2 est également vulnérable : les versions de 2.8.0 à
2.9.4 sont affectées.</p></li>

</ul>

<p>Pour Debian 9 <q>Stretch</q>, ce problème a été corrigé dans la version
2.9.1-2+deb9u1.</p>

<p>Nous vous recommandons de mettre à jour vos paquets modsecurity-apache.</p>

<p>Plus d’informations à propos des annonces de sécurité de Debian LTS,
comment appliquer ces mises à jour dans votre système et les questions
fréquemment posées peuvent être trouvées sur :
<a href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/lts/security/2022/dla-3031.data"
# $Id: $
#use wml::debian::translation-check translation="14ee4887bc34d7465048072072c5fa88149353dd" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>

<p>Un problème a été découvert dans zipios++, une petite bibliothèque C++
pour la lecture de fichiers zip. À cause du traitement incorrect de
fichiers zip mal formés, le programme pouvait entrer dans une boucle
infinie qui peut avoir pour conséquence un déni de service.</p>


<p>Pour Debian 9 <q>Stretch</q>, ce problème a été corrigé dans la version
0.1.5.9+cvs.2007.04.28-6+deb9u1.</p>

<p>Nous vous recommandons de mettre à jour vos paquets zipios++.</p>

<p>Pour disposer d'un état détaillé sur la sécurité de zipios++, veuillez
consulter sa page de suivi de sécurité à l'adresse :
<a href="https://security-tracker.debian.org/tracker/zipios++";>\
https://security-tracker.debian.org/tracker/zipios++</a>.</p>

<p>Plus d’informations à propos des annonces de sécurité de Debian LTS,
comment appliquer ces mises à jour dans votre système et les questions
fréquemment posées peuvent être trouvées sur :
<a href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/lts/security/2022/dla-3030.data"
# $Id: $
#use wml::debian::translation-check translation="fffec9caada9f0e561bfa995e16dfeb605d3ab66" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>

<p>Joshua Mason a découvert qu'une erreur logique dans la validation de la
clé secrète utilisée dans le mode d'autorisation <q>local</q> du système
d'impression CUPS peut avoir pour conséquence une élévation de privilèges.</p>


<p>Pour Debian 9 <q>Stretch</q>, ce problème a été corrigé dans la version
2.2.1-8+deb9u8.</p>

<p>Nous vous recommandons de mettre à jour vos paquets cups.</p>

<p>Pour disposer d'un état détaillé sur la sécurité de cups, veuillez
consulter sa page de suivi de sécurité à l'adresse :
<a href="https://security-tracker.debian.org/tracker/cups";>\
https://security-tracker.debian.org/tracker/cups</a>.</p>

<p>Plus d’informations à propos des annonces de sécurité de Debian LTS,
comment appliquer ces mises à jour dans votre système et les questions
fréquemment posées peuvent être trouvées sur :
<a href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/lts/security/2022/dla-3029.data"
# $Id: $
#use wml::debian::translation-check translation="923dd4cdbe7189452a1e7b84e0cc86571447e293" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>

<p>Un problème a été découvert dans le paquet atftp, un client et un
serveur avancés ATFP.</p>

<p>À cause de l'absence de vérification de limites, des données pouvaient
être lues au-delà d'un tampon entraînant la divulgation d'informations
sensibles à un client distant.</p>


<p>Pour Debian 9 <q>Stretch</q>, ce problème a été corrigé dans la version
0.7.git20120829-3.1~deb9u3.</p>

<p>Nous vous recommandons de mettre à jour vos paquets atftp.</p>

<p>Pour disposer d'un état détaillé sur la sécurité de atftp, veuillez
consulter sa page de suivi de sécurité à l'adresse :
<a href="https://security-tracker.debian.org/tracker/atftp";>\
https://security-tracker.debian.org/tracker/atftp</a>.</p>

<p>Plus d’informations à propos des annonces de sécurité de Debian LTS,
comment appliquer ces mises à jour dans votre système et les questions
fréquemment posées peuvent être trouvées sur :
<a href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/lts/security/2022/dla-3028.data"
# $Id: $

Attachment: OpenPGP_signature
Description: OpenPGP digital signature


Reply to: