[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[RFR] wml://security/2021/dsa-488{2,3,4}.wml



Bonjour,

trois nouvelles annonces de sécurité viennent d'être publiées. En voici
une traduction. Merci d'avance pour vos relectures.
Amicalement,
jipege
#use wml::debian::translation-check translation="8841a09ee24923f86538151f0ba51430b8414c1a" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité</define-tag>
<define-tag moreinfo>
<p>Plusieurs vulnérabilités ont été découvertes dans ldb, une base de
données embarquée similaire à LDAP construite sur TDB. </p>

<ul>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-10730";>CVE-2020-10730</a>

<p>Andrew Bartlett a découvert un déréférencement de pointeur NULL et un
défaut d'utilisation de mémoire après libération lors du traitement des
contrôles <q>ASQ</q> et <q>VLV</q> de LDAP en combinaison avec la fonction
paged_results de LDAP.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-27840";>CVE-2020-27840</a>

<p>Douglas Bagnall a découvert un défaut de corruption de tas au moyen de
chaînes DN contrefaites.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2021-20277";>CVE-2021-20277</a>

<p>Douglas Bagnall a découvert une vulnérabilité de lecture hors limites
dans le traitement des attributs de LDAP qui contiennent plusieurs espaces
du débuts consécutifs.</p></li>

</ul>

<p>Pour la distribution stable (Buster), ces problèmes ont été corrigés
dans la version 2:1.5.1+really1.4.6-3+deb10u1.</p>

<p>Nous vous recommandons de mettre à jour vos paquets ldb.</p>

<p>Pour disposer d'un état détaillé sur la sécurité de ldb, veuillez
consulter sa page de suivi de sécurité à l'adresse :
<a href="https://security-tracker.debian.org/tracker/ldb";>\
https://security-tracker.debian.org/tracker/ldb</a>.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2021/dsa-4884.data"
# $Id: $
#use wml::debian::translation-check translation="589db08df24e40fd0b032493c1dc117284d973d2" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité</define-tag>
<define-tag moreinfo>
<p>L'absence de vérification des entrées dans la fonction template() de la
bibliothèque JavaScript Underscore pourrait avoir pour conséquence
l'exécution de code arbitraire.</p>

<p>Pour la distribution stable (Buster), ce problème a été corrigé dans la
version 1.9.1~dfsg-1+deb10u1.</p>

<p>Nous vous recommandons de mettre à jour vos paquets underscore.</p>

<p>Pour disposer d'un état détaillé sur la sécurité de underscore, veuillez
consulter sa page de suivi de sécurité à l'adresse :
<a href="https://security-tracker.debian.org/tracker/underscore";>\
https://security-tracker.debian.org/tracker/underscore</a>.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2021/dsa-4883.data"
# $Id: $
#use wml::debian::translation-check translation="8133d077a584f4d118b8e095f094d6df1b7d2613" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité</define-tag>
<define-tag moreinfo>
<p>Plusieurs vulnérabilités ont été découvertes dans openjpeg2, le codec
JPEG 2000 libre, qui pourraient avoir pour conséquences un déni de service
ou l'exécution de code arbitraire lors de l'ouverture d'une image mal
formée.</p>

<p>Pour la distribution stable (Buster), ces problèmes ont été corrigés dans
la version 2.3.0-2+deb10u2.</p>

<p>Nous vous recommandons de mettre à jour vos paquets openjpeg2.</p>

<p>Pour disposer d'un état détaillé sur la sécurité de openjpeg2, veuillez
consulter sa page de suivi de sécurité à l'adresse :
<a href="https://security-tracker.debian.org/tracker/openjpeg2";>\
https://security-tracker.debian.org/tracker/openjpeg2</a>.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2021/dsa-4882.data"
# $Id: $

Attachment: signature.asc
Description: OpenPGP digital signature


Reply to: