Bonjour,Neuf nouvelles annonces de sécurité ont été publiées. En voici une traduction. Merci d'avance pour vos relectures.
Amicalement, jipege
#use wml::debian::translation-check translation="0f38efd07aba001ac19918fa3444db8f364ac6fe" maintainer="Jean-Pierre Giraud" <define-tag description>Mise à jour de sécurité pour LTS</define-tag> <define-tag moreinfo> <p>Plusieurs vulnérabilités ont été découvertes dans LibreCAD, une application de conception assistée par ordinateur (CAO) en deux dimensions. Un attaquant pourrait déclencher l'exécution de code au moyen de fichiers .dwg et .dxf malveillants.</p> <ul> <li><a href="https://security-tracker.debian.org/tracker/CVE-2021-21898">CVE-2021-21898</a> <p>Une vulnérabilité d'exécution de code existe dans la fonctionnalité dwgCompressor::decompress18() de libdxfrw de LibreCad. Un fichier .dwg contrefait pour l'occasion peut conduire à une écriture hors limites.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2021-21899">CVE-2021-21899</a> <p>Une vulnérabilité d'exécution de code existe dans la fonctionnalité dwgCompressor::copyCompBytes21 de libdxfrw de LibreCad. Un fichier .dwg contrefait pour l'occasion peut conduire à un dépassement de tampon de tas.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2021-21900">CVE-2021-21900</a> <p>Une vulnérabilité d'exécution de code existe dans la fonctionnalité dxfRW::processLType() de libdxfrw de LibreCad. Un fichier .dxf contrefait pour l'occasion peut conduire à une vulnérabilité d'utilisation de mémoire après libération.</p></li> </ul> <p>Pour Debian 9 <q>Stretch</q>, ces problèmes ont été corrigés dans la version 2.1.2-1+deb9u2.</p> <p>Nous vous recommandons de mettre à jour vos paquets librecad.</p> <p>Pour disposer d'un état détaillé sur la sécurité de librecad, veuillez consulter sa page de suivi de sécurité à l'adresse : <a href="https://security-tracker.debian.org/tracker/librecad">\ https://security-tracker.debian.org/tracker/librecad</a>.</p> <p>Plus d’informations à propos des annonces de sécurité de Debian LTS, comment appliquer ces mises à jour dans votre système et les questions fréquemment posées peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS">https://wiki.debian.org/LTS</a>.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/lts/security/2021/dla-2838.data" # $Id: $
#use wml::debian::translation-check translation="626ea263634b54678822e48ac10a3369fcd9004f" maintainer="Jean-Pierre Giraud" <define-tag description>Mise à jour de sécurité pour LTS</define-tag> <define-tag moreinfo> <p>Un problème de sécurité a été découvert dans gmp, une bibliothèque arithmétique à multi-précision de GNU. Il a été découvert qu'un dépassement d'entier est possible dans mpz/inp_raw.c ainsi qu'un dépassement de tampon en résultant au moyen d'une entrée contrefaite, menant à une erreur de segmentation sur les plateformes 32 bits.</p> <p>Pour Debian 9 <q>Stretch</q>, ce problème a été corrigé dans la version 2:6.1.2+dfsg-1+deb9u1.</p> <p>Nous vous recommandons de mettre à jour vos paquets gmp.</p> <p>Pour disposer d'un état détaillé sur la sécurité de gmp, veuillez consulter sa page de suivi de sécurité à l'adresse : <a href="https://security-tracker.debian.org/tracker/gmp">\ https://security-tracker.debian.org/tracker/gmp</a>.</p> <p>Plus d’informations à propos des annonces de sécurité de Debian LTS, comment appliquer ces mises à jour dans votre système et les questions fréquemment posées peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS">https://wiki.debian.org/LTS</a>.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/lts/security/2021/dla-2837.data" # $Id: $
#use wml::debian::translation-check translation="c73d9ae0a1272c51bfa5a487512aa5d7fa6b2af4" maintainer="Jean-Pierre Giraud" <define-tag description>Mise à jour de sécurité pour LTS</define-tag> <define-tag moreinfo> <p>Tavis Ormandy a découvert que nss, la bibliothèque de service de sécurité réseau de Mozilla, est prédisposée à un défaut de dépassement de tas lors de la vérification de signatures DSA ou RSA-PPS, qui pourrait avoir pour conséquences un déni de service ou éventuellement l'exécution de code arbitraire.</p> <p>Pour Debian 9 <q>Stretch</q>, ce problème a été corrigé dans la version 2:3.26.2-1.1+deb9u3.</p> <p>Nous vous recommandons de mettre à jour vos paquets nss.</p> <p>Pour disposer d'un état détaillé sur la sécurité de nss, veuillez consulter sa page de suivi de sécurité à l'adresse : <a href="https://security-tracker.debian.org/tracker/nss">\ https://security-tracker.debian.org/tracker/nss</a>.</p> <p>Plus d’informations à propos des annonces de sécurité de Debian LTS, comment appliquer ces mises à jour dans votre système et les questions fréquemment posées peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS">https://wiki.debian.org/LTS</a>.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/lts/security/2021/dla-2836.data" # $Id: $
#use wml::debian::translation-check translation="453441c6b34b5fb570a858d7dd41afba035e1bb6" maintainer="Jean-Pierre Giraud" <define-tag description>Mise à jour de sécurité pour LTS</define-tag> <define-tag moreinfo> <p>Deux dépassements de tas ont été corrigés dans le démon de journalisation rsyslog.</p> <ul> <li><a href="https://security-tracker.debian.org/tracker/CVE-2019-17041">CVE-2019-17041</a> <p>dépassement de tas dans l'analyseur de messages d'AIX.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2019-17042">CVE-2019-17042</a> <p>dépassement de tas dansl'analyseur de messages de journal de Cisco.</p></li> </ul> <p>Pour Debian 9 <q>Stretch</q>, ces problèmes ont été corrigés dans la version 8.24.0-1+deb9u1.</p> <p>Nous vous recommandons de mettre à jour vos paquets rsyslog.</p> <p>Pour disposer d'un état détaillé sur la sécurité de rsyslog, veuillez consulter sa page de suivi de sécurité à l'adresse : <a href="https://security-tracker.debian.org/tracker/rsyslog">\ https://security-tracker.debian.org/tracker/rsyslog</a>.</p> <p>Plus d’informations à propos des annonces de sécurité de Debian LTS, comment appliquer ces mises à jour dans votre système et les questions fréquemment posées peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS">https://wiki.debian.org/LTS</a>.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/lts/security/2021/dla-2835.data" # $Id: $
#use wml::debian::translation-check translation="7a85ba8a8bd4541e842322cfc244427d1091571e" maintainer="Jean-Pierre Giraud" <define-tag description>Mise à jour de sécurité pour LTS</define-tag> <define-tag moreinfo> <p>Une lecture hors limites d'un URI incomplet avec une adresse IPv6 contenant une adresse IPv4 incorporée a été corrigée dans uriparser, une bibliothèque d'analyse d'identifiants de ressource uniformes (URI).</p> <p>Pour Debian 9 <q>Stretch</q>, ce problème a été corrigé dans la version 0.8.4-1+deb9u2.</p> <p>Nous vous recommandons de mettre à jour vos paquets uriparser.</p> <p>Pour disposer d'un état détaillé sur la sécurité de uriparser, veuillez consulter sa page de suivi de sécurité à l'adresse : <a href="https://security-tracker.debian.org/tracker/uriparser">\ https://security-tracker.debian.org/tracker/uriparser</a>.</p> <p>Plus d’informations à propos des annonces de sécurité de Debian LTS, comment appliquer ces mises à jour dans votre système et les questions fréquemment posées peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS">https://wiki.debian.org/LTS</a>.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/lts/security/2021/dla-2834.data" # $Id: $
#use wml::debian::translation-check translation="e5ff1e00dc6203ecd169c79b41868008adc91b9f" maintainer="Jean-Pierre Giraud" <define-tag description>Mise à jour de sécurité pour LTS</define-tag> <define-tag moreinfo> <p>Dans rsync, un outil de copie de fichiers à distance, des attaquants distants étaient en mesure de contourner le mécanisme de protection argument-vérification en passant l'argument supplémentaire --protect-args.</p> <p>Pour Debian 9 <q>Stretch</q>, ce problème a été corrigé dans la version 3.1.2-1+deb9u3.</p> <p>Nous vous recommandons de mettre à jour vos paquets rsync.</p> <p>Pour disposer d'un état détaillé sur la sécurité de rsync, veuillez consulter sa page de suivi de sécurité à l'adresse : <a href="https://security-tracker.debian.org/tracker/rsync">\ https://security-tracker.debian.org/tracker/rsync</a>.</p> <p>Plus d’informations à propos des annonces de sécurité de Debian LTS, comment appliquer ces mises à jour dans votre système et les questions fréquemment posées peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS">https://wiki.debian.org/LTS</a>.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/lts/security/2021/dla-2833.data" # $Id: $
#use wml::debian::translation-check translation="534c79ca4cc91c44dffc95a54229d56d93ec8174" maintainer="Jean-Pierre Giraud" <define-tag description>Mise à jour de sécurité pour LTS</define-tag> <define-tag moreinfo> <p>Plusieurs vulnérabilités ont été corrigées dans les utilitaires pour cartes à puce OpenSC.</p> <ul> <li><a href="https://security-tracker.debian.org/tracker/CVE-2019-15945">CVE-2019-15945</a> <p>Accès hors limites d'un type BitString ASN.1.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2019-15946">CVE-2019-15946</a> <p>Accès hors limites d'un type Octet String ASN.1.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2019-19479">CVE-2019-19479</a> <p>Opération de lecture incorrecte dans le pilote Setec.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2020-26570">CVE-2020-26570</a> <p>Dépassement de tampon de tas dans le pilote Oberthur.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2020-26571">CVE-2020-26571</a> <p>Dépassement de tampon de pile dans le pilote GPK.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2020-26572">CVE-2020-26572</a> <p>Dépassement de tampon de pile dans le pilote TCOS.</p></li> </ul> <p>Pour Debian 9 <q>Stretch</q>, ces problèmes ont été corrigés dans la version 0.16.0-3+deb9u2.</p> <p>Nous vous recommandons de mettre à jour vos paquets opensc.</p> <p>Pour disposer d'un état détaillé sur la sécurité de opensc, veuillez consulter sa page de suivi de sécurité à l'adresse : <a href="https://security-tracker.debian.org/tracker/opensc">\ https://security-tracker.debian.org/tracker/opensc</a>.</p> <p>Plus d’informations à propos des annonces de sécurité de Debian LTS, comment appliquer ces mises à jour dans votre système et les questions fréquemment posées peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS">https://wiki.debian.org/LTS</a>.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/lts/security/2021/dla-2832.data" # $Id: $
#use wml::debian::translation-check translation="68f27da35ce05682b29c8c20e35fd30cf98567fa" maintainer="Jean-Pierre Giraud" <define-tag description>Mise à jour de sécurité pour LTS</define-tag> <define-tag moreinfo> <p>Des lectures hors limites de tampon de pile pour des requêtes NTLM contrefaites ont été corrigées dans libntlm, une bibliothèque qui implémente l'authentification NTLM de Microsoft.</p> <p>Pour Debian 9 <q>Stretch</q>, ce problème a été corrigé dans la version 1.4-8+deb9u1.</p> <p>Nous vous recommandons de mettre à jour vos paquets libntlm.</p> <p>Pour disposer d'un état détaillé sur la sécurité de libntlm, veuillez consulter sa page de suivi de sécurité à l'adresse : <a href="https://security-tracker.debian.org/tracker/libntlm">\ https://security-tracker.debian.org/tracker/libntlm</a>.</p> <p>Plus d’informations à propos des annonces de sécurité de Debian LTS, comment appliquer ces mises à jour dans votre système et les questions fréquemment posées peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS">https://wiki.debian.org/LTS</a>.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/lts/security/2021/dla-2831.data" # $Id: $
#use wml::debian::translation-check translation="e9529cba8f30098a95f8af90c672ac78f75d7148" maintainer="Jean-Pierre Giraud" <define-tag description>Mise à jour de sécurité pour LTS</define-tag> <define-tag moreinfo> <p>Une boucle infinie quand --sparse est utilisée durant une réduction de fichier lors d'un accès en lecture, a été corrigée dans la version GNU de l'utilitaire d'archivage tar.</p> <p>Pour Debian 9 <q>Stretch</q>, ce problème a été corrigé dans la version 1.29b-1.1+deb9u1.</p> <p>Nous vous recommandons de mettre à jour vos paquets tar.</p> <p>Pour disposer d'un état détaillé sur la sécurité de tar, veuillez consulter sa page de suivi de sécurité à l'adresse : <a href="https://security-tracker.debian.org/tracker/tar">\ https://security-tracker.debian.org/tracker/tar</a>.</p> <p>Plus d’informations à propos des annonces de sécurité de Debian LTS, comment appliquer ces mises à jour dans votre système et les questions fréquemment posées peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS">https://wiki.debian.org/LTS</a>.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/lts/security/2021/dla-2830.data" # $Id: $
Attachment:
OpenPGP_signature
Description: OpenPGP digital signature