[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[RFR] wml://lts/security/2022/dla-288{3,4,5}.wml



Bonjour,
trois nouvelles annonces de sécurité ont été publiées. En voici une traduction. Merci d'avance pour vos relectures.
Amicalement,
jipege
#use wml::debian::translation-check translation="d03d2bd43b0c5365f8056dbfb5b64ec1bed9169a" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>

<p>Il y avait deux problèmes de libération de zone de mémoire dans
uriparser, une bibliothèque C pour analyser des URL d'après le RFC 3986.</p>

<ul>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2021-46141";>CVE-2021-46141</a>

<p>Un problème a été découvert dans les versions d'uriparser avant 0.9.6.
Il réalise des opérations de libération non valables dans uriFreeUriMembers
et uriMakeOwner.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2021-46142";>CVE-2021-46142</a>

<p>Un problème a été découvert dans les versions d'uriparser avant 0.9.6.
Il réalise des opérations de libération non valables dans
uriNormalizeSyntax.</p></li>

</ul>

<p>Pour Debian 9 <q>Stretch</q>, ces problèmes ont été corrigés dans la
version 0.8.4-1+deb9u3.</p>

<p>Nous vous recommandons de mettre à jour vos paquets uriparser.</p>

<p>Plus d’informations à propos des annonces de sécurité de Debian LTS,
comment appliquer ces mises à jour dans votre système et les questions
fréquemment posées peuvent être trouvées sur :
<a href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/lts/security/2022/dla-2883.data"
# $Id: $
#use wml::debian::translation-check translation="c670c4f1f13445c8c1a86684f531e34c0b9d4db6" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Plusieurs vulnérabilités ont été découvertes dans Wordpress, un outil de
blog. Elles permettaient à des attaquants distants de réaliser des
injections de code SQL, d'exécuter des requêtes SQL non vérifiées, de
contourner le durcissement ou de réaliser des attaques par script intersite
(XSS).</p>

<p>Pour Debian 9 <q>Stretch</q>, ces problèmes ont été corrigés dans la
version 4.7.22+dfsg-0+deb9u1.</p>

<p>Nous vous recommandons de mettre à jour vos paquets wordpress.</p>

<p>Pour disposer d'un état détaillé sur la sécurité de wordpress, veuillez
consulter sa page de suivi de sécurité à l'adresse :
<a href="https://security-tracker.debian.org/tracker/wordpress";>\
https://security-tracker.debian.org/tracker/wordpress</a>.</p>

<p>Plus d’informations à propos des annonces de sécurité de Debian LTS,
comment appliquer ces mises à jour dans votre système et les questions
fréquemment posées peuvent être trouvées sur :
<a href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/lts/security/2022/dla-2884.data"
# $Id: $
#use wml::debian::translation-check translation="d8bdac7cb5f11c0824d509e08a4fc7b3c4411db1" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Plusieurs erreurs de lecture hors limites ont été découverte dans
qtsvg-opensource-src. La plus grande menace d'après le
<a href="https://security-tracker.debian.org/tracker/CVE-2021-3481";>CVE-2021-3481</a>
(au moins) porte sur la disponibilité de données confidentielles de
l'application.</p>

<p>Pour Debian 9 <q>Stretch</q>, ces problèmes ont été corrigés dans la
version 5.7.1~20161021-2.1+deb9u1.</p>

<p>Nous vous recommandons de mettre à jour vos paquets
qtsvg-opensource-src.</p>

<p>Pour disposer d'un état détaillé sur la sécurité de
qtsvg-opensource-src, veuillez consulter sa page de suivi de sécurité à
l'adresse :
<a href="https://security-tracker.debian.org/tracker/qtsvg-opensource-src";>\
https://security-tracker.debian.org/tracker/qtsvg-opensource-src</a>.</p>

<p>Plus d’informations à propos des annonces de sécurité de Debian LTS,
comment appliquer ces mises à jour dans votre système et les questions
fréquemment posées peuvent être trouvées sur :
<a href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/lts/security/2022/dla-2885.data"
# $Id: $

Attachment: OpenPGP_signature
Description: OpenPGP digital signature


Reply to: