[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[RFR] wml://security/2021/dsa-490{5,6,7,8}.wml



Bonjour,

quatre nouvelles annonces de sécurité viennent d'être publiées. En voici
une traduction. Le texte des ces cinq annonces est identique hormis le
nom du paquet... Merci d'avance pour vos relectures.
Amicalement,
jipege
#use wml::debian::translation-check translation="3c2d583686885b6b0dd6755da1d07d5aad442923" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité</define-tag>
<define-tag moreinfo>
<p>libhibernate3-java, un service puissant et à haute performance de
requête et de persistance relationnelle-objet, est prédisposé à une
vulnérabilité d'injection SQL permettant à un attant d'accéder à des
informations non autorisées ou éventuellement à conduire d'autres attaques.</p>

<p>Pour la distribution stable (Buster), ce problème a été corrigé dans la
version 3.6.10.Final-9+deb10u1.</p>

<p>Nous vous recommandons de mettre à jour vos paquets libhibernate3-java.</p>

<p>Pour disposer d'un état détaillé sur la sécurité de libhibernate3-java,
veuillez consulter sa page de suivi de sécurité à l'adresse :
<a href="https://security-tracker.debian.org/tracker/libhibernate3-java";>\
https://security-tracker.debian.org/tracker/libhibernate3-java</a>.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2021/dsa-4908.data"
# $Id: $
#use wml::debian::translation-check translation="1645656b0fdda069ea939823b641b521e070322a" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité</define-tag>
<define-tag moreinfo>
<p>composer, un gestionnaire de dépendances pour PHP, ne nettoie pas
proprement les URL de Mercurial, ce qui pourrait conduire à l'exécution de
code arbitraire.</p>

<p>Pour la distribution stable (Buster), ce problème a été corrigé dans la
version 1.8.4-1+deb10u1.</p>

<p>Nous vous recommandons de mettre à jour vos paquets composer.</p>

<p>Pour disposer d'un état détaillé sur la sécurité de composer, veuillez
consulter sa page de suivi de sécurité à l'adresse :
<a href="https://security-tracker.debian.org/tracker/composer";>\
https://security-tracker.debian.org/tracker/composer</a>.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2021/dsa-4907.data"
# $Id: $
#use wml::debian::translation-check translation="222fe2a8c3db7e4bec94b5d9a4a285666247753c" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité</define-tag>
<define-tag moreinfo>
<p>Plusieurs vulnérabilités ont été découvertes dans le navigateur web
Chromium.</p>

<ul>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2021-21201";>CVE-2021-21201</a>

<p>Gengming Liu et Jianyu Chen ont découvert un problème d'utilisation de
mémoire après libération.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2021-21202";>CVE-2021-21202</a>

<p>David Erceg a découvert un problème d'utilisation de mémoire après
libération dans les extensions.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2021-21203";>CVE-2021-21203</a>

<p>asnine a découvert un problème d'utilisation de mémoire après libération
dans Blink et WebKit.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2021-21204";>CVE-2021-21204</a>

<p>Tsai-Simek, Jeanette Ulloa et Emily Voigtlander ont découvert un
problème d'utilisation de mémoire après libération dans Blink et WebKit.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2021-21205";>CVE-2021-21205</a>

<p>Alison Huffman a découvert une erreur d'application de politique.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2021-21207";>CVE-2021-21207</a>

<p>koocola et Nan Wang ont découvert une utilisation de mémoire après
libération dans la base de données indexée.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2021-21208";>CVE-2021-21208</a>

<p>Ahmed Elsobky a découvert une erreur de validation de données dans le
scanner de codes QR.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2021-21209";>CVE-2021-21209</a>

<p>Tom Van Goethem a découvert une erreur d'implémentation dans l'API
Storage.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2021-21210";>CVE-2021-21210</a>

<p>@bananabr a découvert une erreur dans l'implémentation du réseau.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2021-21211";>CVE-2021-21211</a>

<p>Akash Labade a découvert une erreur dans l'implémentation de la
navigation.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2021-21212";>CVE-2021-21212</a>

<p>Hugo Hue et Sze Yui Chau ont découvert une erreur dans l'interface
utilisateur de la configuration du réseau.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2021-21213";>CVE-2021-21213</a>

<p>raven a découvert un problème d'utilisation de mémoire après libération
dans l'implémentation de WebMIDI.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2021-21214";>CVE-2021-21214</a>

<p>Un problème d'utilisation de mémoire après libération a été découvert
dans l'implémentation du réseau.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2021-21215";>CVE-2021-21215</a>

<p>Abdulrahman Alqabandi a découvert une erreur dans la fonction Autofill.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2021-21216";>CVE-2021-21216</a>

<p>Abdulrahman Alqabandi a découvert une erreur dans la fonction Autofill.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2021-21217";>CVE-2021-21217</a>

<p>Zhou Aiting a découvert une utilisation de mémoire non initialisée dans
la bibliothèque pdfium.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2021-21218";>CVE-2021-21218</a>

<p>Zhou Aiting a découvert une utilisation de mémoire non initialisée dans
la bibliothèque pdfium.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2021-21219";>CVE-2021-21219</a>

<p>Zhou Aiting a découvert une utilisation de mémoire non initialisée dans
la bibliothèque pdfium.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2021-21221";>CVE-2021-21221</a>

<p>Guang Gong a découvert une validation insuffisante des entrées non
fiables.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2021-21222";>CVE-2021-21222</a>

<p>Guang Gong a découvert un problème de dépassement de tampon dans la
bibliothèque JavaScript v8.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2021-21223";>CVE-2021-21223</a>

<p>Guang Gong a découvert un problème de dépassement d'entier.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2021-21224";>CVE-2021-21224</a>

<p>Jose Martinez a découvert une erreur de type dans la bibliothèque
JavaScript v8.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2021-21225";>CVE-2021-21225</a>

<p>Brendon Tiszka a découvert un problème d'accès mémoire hors limites dans
la bibliothèque JavaScript v8.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2021-21226";>CVE-2021-21226</a>

<p>Brendon Tiszka a découvert un problème d'utilisation de mémoire après
libération dans l'implémentation du réseau.</p></li>

</ul>

<p>Pour la distribution stable (Buster), ces problèmes ont été corrigés
dans la version 90.0.4430.85-1~deb10u1.</p>

<p>Nous vous recommandons de mettre à jour vos paquets chromium.</p>

<p>Pour disposer d'un état détaillé sur la sécurité de chromium, veuillez
consulter sa page de suivi de sécurité à l'adresse :
<a href="https://security-tracker.debian.org/tracker/chromium";>\
https://security-tracker.debian.org/tracker/chromium</a>.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2021/dsa-4906.data"
# $Id: $
#use wml::debian::translation-check translation="90225f939cba12d08795c4f97d8604b5038087ea" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité</define-tag>
<define-tag moreinfo>
<p>Le fournisseur de service Shibboleth est vulnérable à un défaut de
déréférencement de pointeur NULL dans la fonction de récupération de
session basée basée sur les cookies. Un attaquant distant non authentifié
peut tirer avantage de ce défaut pour provoquer un déni de service
(plantage dans le service ou le démon shibd).</p>

<p>Pour des informations complémentaires, veuillez vous référer à l'annonce
de l'amont
<a href="https://shibboleth.net/community/advisories/secadv_20210426.txt";>\
https://shibboleth.net/community/advisories/secadv_20210426.txt</a>.</p>

<p>Pour la distribution stable (Buster), ce problème a été corrigé dans la
version 3.0.4+dfsg1-1+deb10u2.</p>

<p>Nous vous recommandons de mettre à jour vos paquets shibboleth-sp.</p>

<p>Pour disposer d'un état détaillé sur la sécurité de shibboleth-sp,
veuillez consulter sa page de suivi de sécurité à l'adresse :
<a href="https://security-tracker.debian.org/tracker/shibboleth-sp";>\
https://security-tracker.debian.org/tracker/shibboleth-sp</a>.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2021/dsa-4905.data"
# $Id: $

Attachment: signature.asc
Description: OpenPGP digital signature


Reply to: