Bonjour,trois nouvelles annonces de sécurité ont été publiées. En voici une traduction. Merci d'avance pour vos relectures.
Amicalement, jipege
#use wml::debian::translation-check translation="d03d2bd43b0c5365f8056dbfb5b64ec1bed9169a" maintainer="Jean-Pierre Giraud" <define-tag description>Mise à jour de sécurité pour LTS</define-tag> <define-tag moreinfo> <p>Il y avait deux problèmes de libération de zone de mémoire dans uriparser, une bibliothèque C pour analyser des URL d'après le RFC 3986.</p> <ul> <li><a href="https://security-tracker.debian.org/tracker/CVE-2021-46141">CVE-2021-46141</a> <p>Un problème a été découvert dans les versions d'uriparser avant 0.9.6. Il réalise des opérations de libération non valables dans uriFreeUriMembers et uriMakeOwner.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2021-46142">CVE-2021-46142</a> <p>Un problème a été découvert dans les versions d'uriparser avant 0.9.6. Il réalise des opérations de libération non valables dans uriNormalizeSyntax.</p></li> </ul> <p>Pour Debian 9 <q>Stretch</q>, ces problèmes ont été corrigés dans la version 0.8.4-1+deb9u3.</p> <p>Nous vous recommandons de mettre à jour vos paquets uriparser.</p> <p>Plus d’informations à propos des annonces de sécurité de Debian LTS, comment appliquer ces mises à jour dans votre système et les questions fréquemment posées peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS">https://wiki.debian.org/LTS</a>.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/lts/security/2022/dla-2883.data" # $Id: $
#use wml::debian::translation-check translation="c670c4f1f13445c8c1a86684f531e34c0b9d4db6" maintainer="Jean-Pierre Giraud" <define-tag description>Mise à jour de sécurité pour LTS</define-tag> <define-tag moreinfo> <p>Plusieurs vulnérabilités ont été découvertes dans Wordpress, un outil de blog. Elles permettaient à des attaquants distants de réaliser des injections de code SQL, d'exécuter des requêtes SQL non vérifiées, de contourner le durcissement ou de réaliser des attaques par script intersite (XSS).</p> <p>Pour Debian 9 <q>Stretch</q>, ces problèmes ont été corrigés dans la version 4.7.22+dfsg-0+deb9u1.</p> <p>Nous vous recommandons de mettre à jour vos paquets wordpress.</p> <p>Pour disposer d'un état détaillé sur la sécurité de wordpress, veuillez consulter sa page de suivi de sécurité à l'adresse : <a href="https://security-tracker.debian.org/tracker/wordpress">\ https://security-tracker.debian.org/tracker/wordpress</a>.</p> <p>Plus d’informations à propos des annonces de sécurité de Debian LTS, comment appliquer ces mises à jour dans votre système et les questions fréquemment posées peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS">https://wiki.debian.org/LTS</a>.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/lts/security/2022/dla-2884.data" # $Id: $
#use wml::debian::translation-check translation="d8bdac7cb5f11c0824d509e08a4fc7b3c4411db1" maintainer="Jean-Pierre Giraud" <define-tag description>Mise à jour de sécurité pour LTS</define-tag> <define-tag moreinfo> <p>Plusieurs erreurs de lecture hors limites ont été découverte dans qtsvg-opensource-src. La plus grande menace d'après le <a href="https://security-tracker.debian.org/tracker/CVE-2021-3481">CVE-2021-3481</a> (au moins) porte sur la disponibilité de données confidentielles de l'application.</p> <p>Pour Debian 9 <q>Stretch</q>, ces problèmes ont été corrigés dans la version 5.7.1~20161021-2.1+deb9u1.</p> <p>Nous vous recommandons de mettre à jour vos paquets qtsvg-opensource-src.</p> <p>Pour disposer d'un état détaillé sur la sécurité de qtsvg-opensource-src, veuillez consulter sa page de suivi de sécurité à l'adresse : <a href="https://security-tracker.debian.org/tracker/qtsvg-opensource-src">\ https://security-tracker.debian.org/tracker/qtsvg-opensource-src</a>.</p> <p>Plus d’informations à propos des annonces de sécurité de Debian LTS, comment appliquer ces mises à jour dans votre système et les questions fréquemment posées peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS">https://wiki.debian.org/LTS</a>.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/lts/security/2022/dla-2885.data" # $Id: $
Attachment:
OpenPGP_signature
Description: OpenPGP digital signature