Bonjour,quatre nouvelles annonces de sécurité ont été publiées. En voici une traduction. Merci d'avance pour vos relectures.
Amicalement, jipege
#use wml::debian::translation-check translation="4525b07077115b88d5f669adae1c34303d30bbb7" maintainer="Jean-Pierre Giraud" <define-tag description>Mise à jour de sécurité pour LTS</define-tag> <define-tag moreinfo> <p>Il y avait une potentielle attaque par épuisement de ressources dans modsecurity-apache, un module Apache qui inspecte les requêtes HTTP dans le but de prévenir des attaques typiques à l'encontre des applications web tels que les attaques par script intersite et les injections de code SQL.</p> <ul> <li><a href="https://security-tracker.debian.org/tracker/CVE-2021-42717">CVE-2021-42717</a> <p>ModSecurity 3.x jusqu'à la version 3.0.5 ne gérait pas correctement les objets JSON excessivement imbriqués. Des objets JSON contrefaits avec une imbrication de dizaines de milliers de niveaux pouvaient avoir pour conséquence que le serveur web était incapable de servir des requêtes légitimes. Même des requêtes HTTP modérément grandes (par exemple, 300 Ko) pouvaient occuper un des processus <q>worker</q> limité de NGINX pendant plusieurs minutes et consommer presque tout le processeur disponible sur la machine. Modsecurity 2 est également vulnérable : les versions de 2.8.0 à 2.9.4 sont affectées.</p></li> </ul> <p>Pour Debian 9 <q>Stretch</q>, ce problème a été corrigé dans la version 2.9.1-2+deb9u1.</p> <p>Nous vous recommandons de mettre à jour vos paquets modsecurity-apache.</p> <p>Plus d’informations à propos des annonces de sécurité de Debian LTS, comment appliquer ces mises à jour dans votre système et les questions fréquemment posées peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS">https://wiki.debian.org/LTS</a>.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/lts/security/2022/dla-3031.data" # $Id: $
#use wml::debian::translation-check translation="14ee4887bc34d7465048072072c5fa88149353dd" maintainer="Jean-Pierre Giraud" <define-tag description>Mise à jour de sécurité pour LTS</define-tag> <define-tag moreinfo> <p>Un problème a été découvert dans zipios++, une petite bibliothèque C++ pour la lecture de fichiers zip. À cause du traitement incorrect de fichiers zip mal formés, le programme pouvait entrer dans une boucle infinie qui peut avoir pour conséquence un déni de service.</p> <p>Pour Debian 9 <q>Stretch</q>, ce problème a été corrigé dans la version 0.1.5.9+cvs.2007.04.28-6+deb9u1.</p> <p>Nous vous recommandons de mettre à jour vos paquets zipios++.</p> <p>Pour disposer d'un état détaillé sur la sécurité de zipios++, veuillez consulter sa page de suivi de sécurité à l'adresse : <a href="https://security-tracker.debian.org/tracker/zipios++">\ https://security-tracker.debian.org/tracker/zipios++</a>.</p> <p>Plus d’informations à propos des annonces de sécurité de Debian LTS, comment appliquer ces mises à jour dans votre système et les questions fréquemment posées peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS">https://wiki.debian.org/LTS</a>.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/lts/security/2022/dla-3030.data" # $Id: $
#use wml::debian::translation-check translation="fffec9caada9f0e561bfa995e16dfeb605d3ab66" maintainer="Jean-Pierre Giraud" <define-tag description>Mise à jour de sécurité pour LTS</define-tag> <define-tag moreinfo> <p>Joshua Mason a découvert qu'une erreur logique dans la validation de la clé secrète utilisée dans le mode d'autorisation <q>local</q> du système d'impression CUPS peut avoir pour conséquence une élévation de privilèges.</p> <p>Pour Debian 9 <q>Stretch</q>, ce problème a été corrigé dans la version 2.2.1-8+deb9u8.</p> <p>Nous vous recommandons de mettre à jour vos paquets cups.</p> <p>Pour disposer d'un état détaillé sur la sécurité de cups, veuillez consulter sa page de suivi de sécurité à l'adresse : <a href="https://security-tracker.debian.org/tracker/cups">\ https://security-tracker.debian.org/tracker/cups</a>.</p> <p>Plus d’informations à propos des annonces de sécurité de Debian LTS, comment appliquer ces mises à jour dans votre système et les questions fréquemment posées peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS">https://wiki.debian.org/LTS</a>.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/lts/security/2022/dla-3029.data" # $Id: $
#use wml::debian::translation-check translation="923dd4cdbe7189452a1e7b84e0cc86571447e293" maintainer="Jean-Pierre Giraud" <define-tag description>Mise à jour de sécurité pour LTS</define-tag> <define-tag moreinfo> <p>Un problème a été découvert dans le paquet atftp, un client et un serveur avancés ATFP.</p> <p>À cause de l'absence de vérification de limites, des données pouvaient être lues au-delà d'un tampon entraînant la divulgation d'informations sensibles à un client distant.</p> <p>Pour Debian 9 <q>Stretch</q>, ce problème a été corrigé dans la version 0.7.git20120829-3.1~deb9u3.</p> <p>Nous vous recommandons de mettre à jour vos paquets atftp.</p> <p>Pour disposer d'un état détaillé sur la sécurité de atftp, veuillez consulter sa page de suivi de sécurité à l'adresse : <a href="https://security-tracker.debian.org/tracker/atftp">\ https://security-tracker.debian.org/tracker/atftp</a>.</p> <p>Plus d’informations à propos des annonces de sécurité de Debian LTS, comment appliquer ces mises à jour dans votre système et les questions fréquemment posées peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS">https://wiki.debian.org/LTS</a>.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/lts/security/2022/dla-3028.data" # $Id: $
Attachment:
OpenPGP_signature
Description: OpenPGP digital signature