[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[RFR] wml://security/2023/dsa-554{5,6,7,8,9}.wml



Bonjour,
Cinq nouvelles annonces de sécurité ont été publiées. En voici une
traduction. Merci d'avance pour vos relectures.
Amicalement,
jipege
#use wml::debian::translation-check translation="708988b228e78069f041fd77ebc46daedb8c69d8" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité</define-tag>
<define-tag moreinfo>
<p>Plusieurs vulnérabilités ont été découvertes dans Traffic Server
d'Apache, un serveur mandataire inverse et de redirection, qui pouvaient
avoir pour conséquences un déni de service ou la divulgation
d'informations.</p>

<p>Pour la distribution oldstable (Bullseye), ces problèmes ont été
corrigés dans la version 8.1.9+ds-1~deb11u1.</p>

<p>Pour la distribution stable (Bookworm), ces problèmes ont été corrigés
dans la version 9.2.3+ds-1+deb12u1.</p>

<p>Nous vous recommandons de mettre à jour vos paquets trafficserver.</p>

<p>Pour disposer d'un état détaillé sur la sécurité de trafficserver,
veuillez consulter sa page de suivi de sécurité à l'adresse :
<a href="https://security-tracker.debian.org/tracker/trafficserver";>\
https://security-tracker.debian.org/tracker/trafficserver</a>.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2023/dsa-5549.data"
# $Id: $
#use wml::debian::translation-check translation="4cd8d8aa79f268b82aa6d350851ae209187bee92" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité</define-tag>
<define-tag moreinfo>
<p>Plusieurs vulnérabilités ont été découvertes dans l'environnement
d'exécution Java OpenJDK, qui pouvaient avoir pour conséquences un déni de
service.</p>

<p>Pour la distribution oldstable (Bullseye), ces problèmes ont été
corrigés dans la version 17.0.9+9-1~deb11u1.</p>

<p>Pour la distribution stable (Bookworm), ces problèmes ont été corrigés
dans la version 17.0.9+9-1~deb12u1.</p>

<p>Nous vous recommandons de mettre à jour vos paquets openjdk-17.</p>

<p>Pour disposer d'un état détaillé sur la sécurité de openjdk-17, veuillez
consulter sa page de suivi de sécurité à l'adresse :
<a href="https://security-tracker.debian.org/tracker/openjdk-17";>\
https://security-tracker.debian.org/tracker/openjdk-17</a>.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2023/dsa-5548.data"
# $Id: $
#use wml::debian::translation-check translation="633b4a33a271ec2c16b8f889c873983cfe3535c8" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité</define-tag>
<define-tag moreinfo>
<p>Francois Diakhate a signalé qu'une situation de compétition dans pmix,
une bibliothèque implémentant l'API exaflopique de PMI (Interface de
gestion de processus), pouvait permettre à un utilisateur malveillant
d'obtenir la propriété d'un fichier arbitraire sur le système de fichiers
quand des éléments de la bibliothèque PMIx sont appelés par un processus
avec des privilèges élevés, avec pour conséquence une élévation de
privilèges. Cela peut survenir avec la configuration par défaut de certains
gestionnaires de charge de travail dont Slurm.</p>

<p>Pour la distribution oldstable (Bullseye), ce problème a été corrigé dans la version 4.0.0-4.1+deb11u1.</p>

<p>Pour la distribution stable (Bookworm), ce problème a été corrigé dans la version 4.2.2-1+deb12u1.</p>

<p>Nous vous recommandons de mettre à jour vos paquets pmix.</p>

<p>Pour disposer d'un état détaillé sur la sécurité de pmix, veuillez
consulter sa page de suivi de sécurité à l'adresse :
<a href="https://security-tracker.debian.org/tracker/pmix";>\
https://security-tracker.debian.org/tracker/pmix</a></p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2023/dsa-5547.data"
# $Id: $
#use wml::debian::translation-check translation="547201e8cb549f56809e6428c3e6c26092b30015" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité</define-tag>
<define-tag moreinfo>
<p>Plusieurs problèmes de sécurité ont été découverts dans Chromium, qui
pouvaient avoir pour conséquences l'exécution de code arbitraire, un déni
de service ou la divulgation d'informations.</p>

<p>Pour la distribution oldstable (Bullseye), ces problèmes ont été
corrigés dans la version 119.0.6045.105-1~deb11u1.</p>

<p>Pour la distribution stable (Bookworm), ces problèmes ont été corrigés
dans la version 119.0.6045.105-1~deb12u1.</p>

<p>Nous vous recommandons de mettre à jour vos paquets chromium.</p>

<p>Pour disposer d'un état détaillé sur la sécurité de chromium, veuillez
consulter sa page de suivi de sécurité à l'adresse :
<a href="https://security-tracker.debian.org/tracker/chromium";>\
https://security-tracker.debian.org/tracker/chromium</a>.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2023/dsa-5546.data"
# $Id: $
#use wml::debian::translation-check translation="744b28c7cdfb4b74c277a3a882577adf7ccbb848" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité</define-tag>
<define-tag moreinfo>
<p>Une écriture hors limites a été découverte dans le démultiplexeur MMS du
lecteur multimédia VLC.</p>

<p>Pour la distribution oldstable (Bullseye), ce problème a été corrigé
dans la version 3.0.20-0+deb11u1.</p>

<p>Pour la distribution stable (Bookworm), ce problème a été corrigé dans
la version 3.0.20-0+deb12u1.</p>

<p>Nous vous recommandons de mettre à jour vos paquets vlc.</p>

<p>Pour disposer d'un état détaillé sur la sécurité de vlc, veuillez
consulter sa page de suivi de sécurité à l'adresse :
<a href="https://security-tracker.debian.org/tracker/vlc";>\
https://security-tracker.debian.org/tracker/vlc</a>.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2023/dsa-5545.data"
# $Id: $

Attachment: signature.asc
Description: This is a digitally signed message part


Reply to: