[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[RFR] wml://security/2021/dsa-48{59,60,61}.wml



Bonjour,

trois nouvelles annonces de sécurité viennent d'être publiées. En voici
une traduction. Merci d'avance pour vos relectures.
Amicalement,
jipege
#use wml::debian::translation-check translation="25518192d421a3133547e82abb73fb6b6e248f73" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité</define-tag>
<define-tag moreinfo>
<p>Felix Weinmann a signalé un défaut dans le traitement des combinaisons
de caractères dans screen, un multiplexeur de terminal avec émulation
VT100/ANSI, qui peut avoir pour conséquences un déni de service ou
éventuellement l'exécution de code arbitraire à l'aide d'une séquence de
caractères UTF-8 contrefaite pour l'occasion.</p>

<p>Pour la distribution stable (Buster), ce problème a été corrigé dans la
version 4.6.2-3+deb10u1.</p>

<p>Nous vous recommandons de mettre à jour vos paquets screen.</p>

<p>Pour disposer d'un état détaillé sur la sécurité de screen, veuillez
consulter sa page de suivi de sécurité à l'adresse :
<a href="https://security-tracker.debian.org/tracker/screen";>\
https://security-tracker.debian.org/tracker/screen</a>.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2021/dsa-4861.data"
# $Id: $
#use wml::debian::translation-check translation="17b26eb27e095ada2631f748a90b0252c6b1437d" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité</define-tag>
<define-tag moreinfo>
<p>Une vulnérabilité dans la validation de l'assertion de correction de la
liste de certificats a été découverte dans OpenLDAP, une implémentation
libre du protocole « Lightweight Directory Access Protocol » (LDAP). Un
attaquant distant non authentifié peut tirer avantage de ce défaut pour
provoquer un déni de service (plantage du démon slapd) au moyen de paquets
contrefaits pour l'occasion.</p>

<p>Pour la distribution stable (Buster), ce problème a été corrigé dans la
version 2.4.47+dfsg-3+deb10u6.</p>

<p>Nous vous recommandons de mettre à jour vos paquets openldap.</p>

<p>Pour disposer d'un état détaillé sur la sécurité de openldap, veuillez
consulter sa page de suivi de sécurité à l'adresse :
<a href="https://security-tracker.debian.org/tracker/openldap";>\
https://security-tracker.debian.org/tracker/openldap</a>.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2021/dsa-4860.data"
# $Id: $
#use wml::debian::translation-check translation="123908fe74f54620222a349a507f9178a2faf07a" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité</define-tag>
<define-tag moreinfo>
<p>zstd, un utilitaire de compression, était vulnérable à une situation de
compétition : elle exposait temporairement, durant une très courte période,
une version lisible par tous de ses entrées même si le fichier original
avait des permissions restrictives.</p>

<p>Pour la distribution stable (Buster), ce problème a été corrigé dans la
version 1.3.8+dfsg-3+deb10u2.</p>

<p>Nous vous recommandons de mettre à jour vos paquets libzstd.</p>

<p>Pour disposer d'un état détaillé sur la sécurité de libzstd, veuillez
consulter sa page de suivi de sécurité à l'adresse :
<a href="https://security-tracker.debian.org/tracker/libzstd";>\
https://security-tracker.debian.org/tracker/libzstd</a>.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2021/dsa-4859.data"
# $Id: $

Attachment: signature.asc
Description: OpenPGP digital signature


Reply to: