[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[RFR] wml://security/2023/dsa-555{3,4,5,6,7}.wml



Bonjour,
Cinq nouvelles annonces de sécurité ont été publiées. En voici une
traduction. Merci d'avance pour vos relectures.
Amicalement,
jipege
#use wml::debian::translation-check translation="bb55d6d0b2ff742e0942c4f18c2f2571cc0b5cda" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité</define-tag>
<define-tag moreinfo>
<p>Les vulnérabilités suivantes ont été découvertes dans le moteur web
WebKitGTK :</p>

<ul>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2023-41983";>CVE-2023-41983</a>

<p>Junsung Lee a découvert que le traitement d'un contenu web pouvait
conduire à un déni de service.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2023-42852";>CVE-2023-42852</a>

<p>Un chercheur anonyme a découvert que le traitement d'un contenu web
pouvait conduire à l'exécution de code arbitraire.</p></li>

</ul>

<p>Pour la distribution oldstable (Bullseye), ces problèmes ont été
corrigés dans la version 2.42.2-1~deb11u1.</p>

<p>Pour la distribution stable (Bookworm), ces problèmes ont été corrigés
dans la version 2.42.2-1~deb12u1.</p>

<p>Nous vous recommandons de mettre à jour vos paquets webkit2gtk.</p>

<p>Pour disposer d'un état détaillé sur la sécurité de webkit2gtk, veuillez
consulter sa page de suivi de sécurité à l'adresse :
<a href="https://security-tracker.debian.org/tracker/webkit2gtk";>\
https://security-tracker.debian.org/tracker/webkit2gtk</a>.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2023/dsa-5557.data"
# $Id: $
#use wml::debian::translation-check translation="543453f268606f8e9c379c3eca3fd0f2439588c8" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité</define-tag>
<define-tag moreinfo>
<p>Plusieurs problèmes de sécurité ont été découverts dans Chromium qui
pouvaient avoir pour conséquences l'exécution de code arbitraire, un déni
de service ou la divulgation d'informations.</p>

<p>Pour la distribution oldstable (Bullseye), ces problèmes ont été
corrigés dans la version 119.0.6045.159-1~deb11u1.</p>

<p>Pour la distribution stable (Bookworm), ces problèmes ont été corrigés
dans la version 119.0.6045.159-1~deb12u1.</p>

<p>Nous vous recommandons de mettre à jour vos paquets chromium.</p>

<p>Pour disposer d'un état détaillé sur la sécurité de chromium, veuillez
consulter sa page de suivi de sécurité à l'adresse :
<a href="https://security-tracker.debian.org/tracker/chromium";>\
https://security-tracker.debian.org/tracker/chromium</a>.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2023/dsa-5556.data"
# $Id: $
#use wml::debian::translation-check translation="ae0971801863ff767f9a940bfad8128040512b44" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité</define-tag>
<define-tag moreinfo>
<p>Deux vulnérabilités ont été découvertes dans openvpn, une application de
réseau privé virtuel, qui pouvaient avoir pour conséquences une divulgation
de mémoire ou un déni de service.</p>

<p>La distribution oldstable (Bullseye) n'est pas concernée.</p>

<p>Pour la distribution stable (Bookworm), ces problèmes ont été corrigés
dans la version 2.6.3-1+deb12u2.</p>

<p>Nous vous recommandons de mettre à jour vos paquets openvpn.</p>

<p>Pour disposer d'un état détaillé sur la sécurité de openvpn, veuillez
consulter sa page de suivi de sécurité à l'adresse :
<a href="https://security-tracker.debian.org/tracker/openvpn";>\
https://security-tracker.debian.org/tracker/openvpn</a>.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2023/dsa-5555.data"
# $Id: $
#use wml::debian::translation-check translation="10c363142d671c4c1f2c62f856c695f953f51d38" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité</define-tag>
<define-tag moreinfo>
<p>Plusieurs vulnérabilités ont été découvertes dans le système de base de
données PostgreSQL.</p>

<ul>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2023-5868";>CVE-2023-5868</a>

<p>Jingzhou Fu a découvert un défaut de divulgation de mémoire dans les
appels de fonction aggregate.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2023-5869";>CVE-2023-5869</a>

<p>Pedro Gallegos a signalé des défauts de dépassement d'entier aboutissant
à des dépassements de tampon dans les fonctions de modification de table.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2023-5870";>CVE-2023-5870</a>

<p>Hemanth Sandrana et Mahendrakar Srinivasarao ont signalé que le rôle
pg_cancel_backend pouvait indiquer certains processus du superutilisateur
avec éventuellement pour conséquence un déni de service.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2023-39417";>CVE-2023-39417</a>

<p>Micah Gate, Valerie Woolard, Tim Carey-Smith et Christoph Berg ont
signalé qu'un script d'extension qui utilisait @substitutions@ dans une
construction protégée ($, ' ' ou " ") pouvait permettre à un attaquant doté
des privilèges CREATE au niveau de la base de données de réaliser une
injection de code SQL.</p></li>

</ul>

<p>Pour la distribution oldstable (Bullseye), ces problèmes ont été
corrigés dans la version 13.13-0+deb11u1.</p>

<p>Nous vous recommandons de mettre à jour vos paquets postgresql-13.</p>

<p>Pour disposer d'un état détaillé sur la sécurité de postgresql-13,
veuillez consulter sa page de suivi de sécurité à l'adresse :
<a href="https://security-tracker.debian.org/tracker/postgresql-13";>\
https://security-tracker.debian.org/tracker/postgresql-13</a>.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2023/dsa-5554.data"
# $Id: $
#use wml::debian::translation-check translation="d3d9a94103afcf44b590436e2094e5569d740481" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité</define-tag>
<define-tag moreinfo>
<p>Plusieurs vulnérabilités ont été découvertes dans le système de base de
données PostgreSQL.</p>

<ul>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2023-5868";>CVE-2023-5868</a>

<p>Jingzhou Fu a découvert un défaut de divulgation de mémoire dans les
appels de fonction aggregate.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2023-5869";>CVE-2023-5869</a>

<p>Pedro Gallegos a signalé des défauts de dépassement d'entier aboutissant
à des dépassements de tampon dans les fonctions de modification de table.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2023-5870";>CVE-2023-5870</a>

<p>Hemanth Sandrana et Mahendrakar Srinivasarao ont signalé que le rôle
pg_cancel_backend pouvait indiquer certains processus du superutilisateur
avec éventuellement pour conséquence un déni de service.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2023-39417";>CVE-2023-39417</a>

<p>Micah Gate, Valerie Woolard, Tim Carey-Smith et Christoph Berg ont
signalé qu'un script d'extension qui utilisait @substitutions@ dans une
construction protégée ($, ' ' ou " ") pouvait permettre à un attaquant doté
des privilèges CREATE au niveau de la base de données de réaliser une
injection de code SQL.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2023-39418";>CVE-2023-39418</a>

<p>Dean Rasheed a signalé que la commande MERGE échouait à appliquer la
politique de sécurité de UPDATE ou SELECT row.</p></li>

</ul>

<p>Pour la distribution stable (Bookworm), ces problèmes ont été corrigés
dans la version 15.5-0+deb12u1.</p>

<p>Nous vous recommandons de mettre à jour vos paquets postgresql-15.</p>

<p>Pour disposer d'un état détaillé sur la sécurité de postgresql-15,
veuillez consulter sa page de suivi de sécurité à l'adresse :
<a href="https://security-tracker.debian.org/tracker/postgresql-15";>\
https://security-tracker.debian.org/tracker/postgresql-15</a>.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2023/dsa-5553.data"
# $Id: $

Attachment: signature.asc
Description: This is a digitally signed message part


Reply to: