[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[RFR] wml://security/2022/dsa-505{3,4,5,6,7}.wml



Bonjour,
cinq nouvelles annonces de sécurité ont été publiées. En voici une traduction. Merci d'avance pour vos relectures.
Amicalement,
jipege
#use wml::debian::translation-check translation="712af5fece398dde454a53e2af4d9bc8c059800c" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité</define-tag>
<define-tag moreinfo>
<p>Plusieurs problèmes de sécurité ont été découverts dans Pillow, une
bibliothèque d'imagerie Python, qui pourraient avoir pour conséquences un
déni de service et éventuellement l'exécution de code arbitraire lors du
traitement d'images mal formées.</p>

<p>Pour la distribution oldstable (Buster), ces problèmes ont été corrigés
dans la version 5.4.1-2+deb10u3.</p>

<p>Pour la distribution stable (Bullseye), ces problèmes ont été corrigés
dans la version 8.1.2+dfsg-0.3+deb11u1.</p>

<p>Nous vous recommandons de mettre à jour vos paquets pillow.</p>

<p>Pour disposer d'un état détaillé sur la sécurité de pillow, veuillez
consulter sa page de suivi de sécurité à l'adresse :
<a href="https://security-tracker.debian.org/tracker/pillow";>\
https://security-tracker.debian.org/tracker/pillow</a>.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2022/dsa-5053.data"
# $Id: $
#use wml::debian::translation-check translation="6ed43123bf12e046d3c079781438e62772fcba7d" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité</define-tag>
<define-tag moreinfo>
<p>Plusieurs problèmes de sécurité ont été découverts dans Chromium, qui
pourraient avoir pour conséquences l'exécution de code arbitraire, un déni
de service ou la divulgation d'informations.</p>

<p>Pour la distribution stable (Bullseye), ces problème ont été corrigés
dans la version 97.0.4692.99-1~deb11u2.</p>

<p>Nous vous recommandons de mettre à jour vos paquets chromium.</p>

<p>Pour disposer d'un état détaillé sur la sécurité de chromium, veuillez
consulter sa page de suivi de sécurité à l'adresse :
<a href="https://security-tracker.debian.org/tracker/chromium";>\
https://security-tracker.debian.org/tracker/chromium</a>.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2022/dsa-5054.data"
# $Id: $
#use wml::debian::translation-check translation="fbe1364a65d5507c2b5e7690655892c887a863db" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité</define-tag>
<define-tag moreinfo>
<p>Qualys Research Labs a découvert deux vulnérabilités dans libmount
d'util-linux. Ces défauts permettent à un utilisateur non privilégié de
démonter les systèmes de fichiers d'autres utilisateurs qui sont soit
eux-mêmes accessibles à tous en écriture, soit montés dans un répertoire
accessible à tous en écriture
(<a href="https://security-tracker.debian.org/tracker/CVE-2021-3996";>\
CVE-2021-3996</a>), ou de démonter des systèmes de fichiers FUSE qui
appartiennent à certains autres utilisateurs
(<a href="https://security-tracker.debian.org/tracker/CVE-2021-3995";>\
CVE-2021-3995</a>).</p>

<p>Pour la distribution stable (Bullseye), ces problèmes ont été corrigés
dans la version 2.36.1-8+deb11u1.</p>

<p>Nous vous recommandons de mettre à jour vos paquets util-linux.</p>

<p>Pour disposer d'un état détaillé sur la sécurité de util-linux, veuillez
consulter sa page de suivi de sécurité à l'adresse :
<a href="https://security-tracker.debian.org/tracker/util-linux";>\
https://security-tracker.debian.org/tracker/util-linux</a>.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2022/dsa-5055.data"
# $Id: $
#use wml::debian::translation-check translation="f8545f462fdd05fa94ece499d3a78fc01e46f8ed" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité</define-tag>
<define-tag moreinfo>
<p>Zhuowei Zhang a découvert un bogue dans le code d'authentification EAP
de strongSwan, une suite IKE/IPsec, qui peut permettre le contournement de
l'authentification du client et même, dans certains scénarios, du serveur,
ou pourrait conduire à une attaque par déni de service.</p>

<p>Lors de l'utilisation de l'authentification EAP (RFC 3748), la réussite
de l'authentification est indiquée par un message EAP-Success envoyé par le
serveur au client. Le code du client EAP de strongSwan traitait
incorrectement des messages EAP-Success précoces, soit en plantant le démon
IKE, soit en concluant prématurément la méthode EAP.</p>

<p>Le résultat final dépend de la configuration utilisée. Plus de
précisions sont disponibles dans l'annonce amont à l'adresse
<a href="https://www.strongswan.org/blog/2022/01/24/strongswan-vulnerability-(cve-2021-45079).html">\
https://www.strongswan.org/blog/2022/01/24/strongswan-vulnerability-(cve-2021-45079).html</a>.</p>

<p>Pour la distribution oldstable (Buster), ce problème a été corrigé dans
la version 5.7.2-1+deb10u2.</p>

<p>Pour la distribution stable (Bullseye), ce problème a été corrigé dans
la version 5.9.1-1+deb11u2.</p>

<p>Nous vous recommandons de mettre à jour vos paquets strongswan.</p>

<p>Pour disposer d'un état détaillé sur la sécurité de strongswan, veuillez
consulter sa page de suivi de sécurité à l'adresse :
<a href="https://security-tracker.debian.org/tracker/strongswan";>\
https://security-tracker.debian.org/tracker/strongswan</a>.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2022/dsa-5056.data"
# $Id: $
#use wml::debian::translation-check translation="61c935acbab4a74496dcdab959253c28c9629336" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité</define-tag>
<define-tag moreinfo>
<p>Plusieurs vulnérabilités ont été découvertes dans l'exécutable d'OpenJDK
Java. Cela peut avoir pour conséquences un déni de service, un
contournement de restrictions de désérialisation ou la divulgation
d'informations.</p>

<p>Pour la distribution oldstable (Buster), ces problèmes ont été corrigés
dans la version 11.0.14+9-1~deb10u1.</p>

<p>Pour la distribution stable (Bullseye), ces problèmes ont été corrigés
dans la version 11.0.14+9-1~deb11u1.</p>

<p>Nous vous recommandons de mettre à jour vos paquets openjdk-11.</p>

<p>Pour disposer d'un état détaillé sur la sécurité de openjdk-11, veuillez
consulter sa page de suivi de sécurité à l'adresse :
<a href="https://security-tracker.debian.org/tracker/openjdk-11";>\
https://security-tracker.debian.org/tracker/openjdk-11</a>.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2022/dsa-5057.data"
# $Id: $

Attachment: OpenPGP_signature
Description: OpenPGP digital signature


Reply to: