[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[RFR] wml://lts/security/2022/dla-289{3,4,5,6,7}.wml



Bonjour,
cinq nouvelles annonces de sécurité ont été publiées. En voici une traduction. Merci d'avance pour vos relectures.
Amicalement,
jipege
#use wml::debian::translation-check translation="033d124cecf1ad14385217627a35e753483a62fb" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>

<p>Un problème a été découvert dans apr, la bibliothèque d'exécution
portable d'Apache. Il est lié à un accès mémoire hors limites dû à des
champs date non valable.</p>


<p>Pour Debian 9 <q>Stretch</q>, ce problème a été corrigé dans la version
1.5.2-5+deb9u1.</p>

<p>Nous vous recommandons de mettre à jour vos paquets apr.</p>

<p>Pour disposer d'un état détaillé sur la sécurité de apr, veuillez
consulter sa page de suivi de sécurité à l'adresse :
<a href="https://security-tracker.debian.org/tracker/apr";>\
https://security-tracker.debian.org/tracker/apr</a>.</p>

<p>Plus d’informations à propos des annonces de sécurité de Debian LTS,
comment appliquer ces mises à jour dans votre système et les questions
fréquemment posées peuvent être trouvées sur :
<a href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/lts/security/2022/dla-2897.data"
# $Id: $
#use wml::debian::translation-check translation="79e10d0d2b41423d13d3273b651d25c62ad4531e" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>

<p>Il existait une potentielle vulnérabilité d'exécution de code arbitraire
dans IPython, l'interpréteur de commande interactif de Python.</p>

<p>Ce problème résulte de l'exécution par IPython de fichiers non fiables
dans le répertoire de travail en cours. Selon les développeurs amont :</p>

<blockquote>
<p>
Presque toutes les versions d'IPython recherchent les fichiers de
configuration et les profils dans le répertoire de travail en cours. Dans
la mesure où IPython a été développé avant que pip et les environnements
existent, cela était utilisé de façon pratique pour charger du code ou des
paquets d'une manière qui dépendait du projet.
</p>
<p>
En 2022, cela n'est plus nécessaire et peut conduire à un comportement
confus où, par exemple, le clonage d'un dépôt et le démarrage d'IPython ou
le chargement d'un « notebook » à partir de n'importe quelle interface
compatible avec Jupyter ayant défini ipython comme noyau peut conduire à
l'exécution de code.
</p>
</blockquote>

<p>Pour traiter ce problème, les profils ou les fichiers de configuration
ne sont plus recherchés dans le répertoire de travail en cours.</p>

<ul>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2022-21699";>CVE-2022-21699</a>

<p>IPython (Interactive Python) est un interpréteur de commande pour une
utilisation interactive dans plusieurs langages de programmation, développé
à l'origine pour le langage Python. Les versions affectées sont sujettes à
une vulnérabilité d'exécution de code arbitraire réalisée par une gestion
incorrecte de fichiers temporaires entre les utilisateurs. Cette
vulnérabilité permet à un utilisateur d'exécuter du code en tant qu'un
autre sur la même machine. Il est conseillé à tous les utilisateurs de
mettre à niveau leurs paquets.</p></li>

</ul>

<p>Pour Debian 9 <q>Stretch</q>, ces problèmes ont été corrigés dans la
version 5.1.0-3+deb9u1.</p>

<p>Nous vous recommandons de mettre à jour vos paquets ipython.</p>

<p>Plus d’informations à propos des annonces de sécurité de Debian LTS,
comment appliquer ces mises à jour dans votre système et les questions
fréquemment posées peuvent être trouvées sur :
<a href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/lts/security/2022/dla-2896.data"
# $Id: $
#use wml::debian::translation-check translation="234d664902cd645f5d4d5d687f42bac6a46e746c" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Plusieurs erreurs de lecture hors limites ont été découverte dans
qt4-x11. La plus grande menace d'après le
<a href="https://security-tracker.debian.org/tracker/CVE-2021-3481";>CVE-2021-3481</a>
(au moins) porte sur la disponibilité de données confidentielles de
l'application.</p>

<p>Pour Debian 9 <q>Stretch</q>, ces problèmes ont été corrigés dans la
version 4:4.8.7+dfsg-11+deb9u3.</p>

<p>Nous vous recommandons de mettre à jour vos paquets qt4-x11.</p>

<p>Pour disposer d'un état détaillé sur la sécurité de qt4-x11, veuillez
consulter sa page de suivi de sécurité à l'adresse :
<a href="https://security-tracker.debian.org/tracker/qt4-x11";>\
https://security-tracker.debian.org/tracker/qt4-x11</a>.</p>

<p>Plus d’informations à propos des annonces de sécurité de Debian LTS,
comment appliquer ces mises à jour dans votre système et les questions
fréquemment posées peuvent être trouvées sur :
<a href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/lts/security/2022/dla-2895.data"
# $Id: $
#use wml::debian::translation-check translation="916f5cad1f07a9a0800f66549019bd57f15d9497" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>David Bouman a découvert une vulnérabilité de dépassement de tas dans
les fonctions base64 d'aide, un système de détection d'intrusion avancé,
qui peut être déclenchée au moyen de grands attributs étendus de fichier ou
d'ACL. Cela peut avoir pour conséquences un déni de service ou une
élévation de privilèges.</p>

<p>Pour Debian 9 <q>Stretch</q>, ce problème a été corrigé dans la version
0.16-1+deb9u1.</p>

<p>Nous vous recommandons de mettre à jour vos paquets aide.</p>

<p>Pour disposer d'un état détaillé sur la sécurité de aide, veuillez
consulter sa page de suivi de sécurité à l'adresse :
<a href="https://security-tracker.debian.org/tracker/aide";>\
https://security-tracker.debian.org/tracker/aide</a>.</p>

<p>Plus d’informations à propos des annonces de sécurité de Debian LTS,
comment appliquer ces mises à jour dans votre système et les questions
fréquemment posées peuvent être trouvées sur :
<a href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/lts/security/2022/dla-2894.data"
# $Id: $
#use wml::debian::translation-check translation="6b48d772918892e1e5639e5f5bd1b1706e320685" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Plusieurs problèmes de sécurité ont été découverts dans Pillow,une
bibliothèque d'imagerie Python, qui pourraient avoir pour conséquences un
déni de service et éventuellement l'exécution de code arbitraire lors du
traitement d'images mal formées.</p>

<p>Pour Debian 9 <q>Stretch</q>, ces problèmes ont été corrigés dans la
version 4.0.0-4+deb9u4.</p>

<p>Nous vous recommandons de mettre à jour vos paquets pillow.</p>

<p>Pour disposer d'un état détaillé sur la sécurité de pillow, veuillez
consulter sa page de suivi de sécurité à l'adresse :
<a href="https://security-tracker.debian.org/tracker/pillow";>\
https://security-tracker.debian.org/tracker/pillow</a>.</p>

<p>Plus d’informations à propos des annonces de sécurité de Debian LTS,
comment appliquer ces mises à jour dans votre système et les questions
fréquemment posées peuvent être trouvées sur :
<a href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/lts/security/2022/dla-2893.data"
# $Id: $

Attachment: OpenPGP_signature
Description: OpenPGP digital signature


Reply to: