Bonjour, trois nouvelles annonces de sécurité viennent d'être publiées. En voici une traduction. Merci d'avance pour vos relectures. Amicalement, jipege
#use wml::debian::translation-check translation="25518192d421a3133547e82abb73fb6b6e248f73" maintainer="Jean-Pierre Giraud" <define-tag description>Mise à jour de sécurité</define-tag> <define-tag moreinfo> <p>Felix Weinmann a signalé un défaut dans le traitement des combinaisons de caractères dans screen, un multiplexeur de terminal avec émulation VT100/ANSI, qui peut avoir pour conséquences un déni de service ou éventuellement l'exécution de code arbitraire à l'aide d'une séquence de caractères UTF-8 contrefaite pour l'occasion.</p> <p>Pour la distribution stable (Buster), ce problème a été corrigé dans la version 4.6.2-3+deb10u1.</p> <p>Nous vous recommandons de mettre à jour vos paquets screen.</p> <p>Pour disposer d'un état détaillé sur la sécurité de screen, veuillez consulter sa page de suivi de sécurité à l'adresse : <a href="https://security-tracker.debian.org/tracker/screen">\ https://security-tracker.debian.org/tracker/screen</a>.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2021/dsa-4861.data" # $Id: $
#use wml::debian::translation-check translation="17b26eb27e095ada2631f748a90b0252c6b1437d" maintainer="Jean-Pierre Giraud" <define-tag description>Mise à jour de sécurité</define-tag> <define-tag moreinfo> <p>Une vulnérabilité dans la validation de l'assertion de correction de la liste de certificats a été découverte dans OpenLDAP, une implémentation libre du protocole « Lightweight Directory Access Protocol » (LDAP). Un attaquant distant non authentifié peut tirer avantage de ce défaut pour provoquer un déni de service (plantage du démon slapd) au moyen de paquets contrefaits pour l'occasion.</p> <p>Pour la distribution stable (Buster), ce problème a été corrigé dans la version 2.4.47+dfsg-3+deb10u6.</p> <p>Nous vous recommandons de mettre à jour vos paquets openldap.</p> <p>Pour disposer d'un état détaillé sur la sécurité de openldap, veuillez consulter sa page de suivi de sécurité à l'adresse : <a href="https://security-tracker.debian.org/tracker/openldap">\ https://security-tracker.debian.org/tracker/openldap</a>.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2021/dsa-4860.data" # $Id: $
#use wml::debian::translation-check translation="123908fe74f54620222a349a507f9178a2faf07a" maintainer="Jean-Pierre Giraud" <define-tag description>Mise à jour de sécurité</define-tag> <define-tag moreinfo> <p>zstd, un utilitaire de compression, était vulnérable à une situation de compétition : elle exposait temporairement, durant une très courte période, une version lisible par tous de ses entrées même si le fichier original avait des permissions restrictives.</p> <p>Pour la distribution stable (Buster), ce problème a été corrigé dans la version 1.3.8+dfsg-3+deb10u2.</p> <p>Nous vous recommandons de mettre à jour vos paquets libzstd.</p> <p>Pour disposer d'un état détaillé sur la sécurité de libzstd, veuillez consulter sa page de suivi de sécurité à l'adresse : <a href="https://security-tracker.debian.org/tracker/libzstd">\ https://security-tracker.debian.org/tracker/libzstd</a>.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2021/dsa-4859.data" # $Id: $
Attachment:
signature.asc
Description: OpenPGP digital signature