Bonjour,quatre nouvelles annonces de sécurité ont été publiées. En voici une traduction. Merci d'avance pour vos relectures.
Amicalement, jipege
#use wml::debian::translation-check translation="64993b484e24aeefaeaa6c51b3ef7c547b338ad0" maintainer="Jean-Pierre Giraud" <define-tag description>Mise à jour de sécurité pour LTS</define-tag> <define-tag moreinfo> <p>Un problème a été découvert dans graphicsmagick, une collection d’outils de traitement d’images, qui avait pour conséquence un écrasement du tampon de tas lors de l’agrandissement d’images MNG.</p> <p>Pour Debian 9 <q>Stretch</q>, ce problème a été corrigé dans la version 1.3.30+hg15796-1~deb9u5.</p> <p>Nous vous recommandons de mettre à jour vos paquets graphicsmagick.</p> <p>Pour disposer d'un état détaillé sur la sécurité de graphicsmagick, veuillez consulter sa page de suivi de sécurité à l'adresse : <a href="https://security-tracker.debian.org/tracker/graphicsmagick">\ https://security-tracker.debian.org/tracker/graphicsmagick</a>.</p> <p>Plus d’informations à propos des annonces de sécurité de Debian LTS, comment appliquer ces mises à jour dans votre système et les questions fréquemment posées peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS">https://wiki.debian.org/LTS</a>.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/lts/security/2022/dla-2902.data" # $Id: $
#use wml::debian::translation-check translation="65a1a693d57a737d6d4e9ae85577e6a7485254fd" maintainer="Jean-Pierre Giraud" <define-tag description>Mise à jour de sécurité pour LTS</define-tag> <define-tag moreinfo> <p>Un problème a été découvert dans libxfont, une bibliothèque de rastérisation de fontes X11. En créant de liens sympobliques, un attaquant local pouvait ouvrir (mais pas lire) des fichiers locaux en tant que superutilisateur. Cela pouvait créer des actions non désirées avec des fichiers spéciaux comme /dev/watchdog.</p> <p>Pour Debian 9 <q>Stretch</q>, ce problème a été corrigé dans la version 1:2.0.1-3+deb9u2.</p> <p>Nous vous recommandons de mettre à jour vos paquets libxfont.</p> <p>Pour disposer d'un état détaillé sur la sécurité de libxfont, veuillez consulter sa page de suivi de sécurité à l'adresse : <a href="https://security-tracker.debian.org/tracker/libxfont">\ https://security-tracker.debian.org/tracker/libxfont</a>.</p> <p>Plus d’informations à propos des annonces de sécurité de Debian LTS, comment appliquer ces mises à jour dans votre système et les questions fréquemment posées peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS">https://wiki.debian.org/LTS</a>.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/lts/security/2022/dla-2901.data" # $Id: $
#use wml::debian::translation-check translation=7797b14fb8d67b8aa43dabc04067bade24097239" maintainer="Jean-Pierre Giraud" <define-tag description>Mise à jour de sécurité pour LTS</define-tag> <define-tag moreinfo> <p>Un problème a été découvert dans lrzsz, un ensemble d'outils de transfert de fichiers zmodem/xmodem/ymodem. Du fait d'une vérification incorrecte de longueur qui pourrait provoquer un traitement en boucle de size_t, il pouvait survenir une fuite d'informations vers le côté de réception.</p> <p>Pour Debian 9 <q>Stretch</q>, ce problème a été corrigé dans la version 0.12.21-8+deb9u1.</p> <p>Nous vous recommandons de mettre à jour vos paquets lrzsz.</p> <p>Pour disposer d'un état détaillé sur la sécurité de lrzsz, veuillez consulter sa page de suivi de sécurité à l'adresse : <a href="https://security-tracker.debian.org/tracker/lrzsz">\ https://security-tracker.debian.org/tracker/lrzsz</a>.</p> <p>Plus d’informations à propos des annonces de sécurité de Debian LTS, comment appliquer ces mises à jour dans votre système et les questions fréquemment posées peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS">https://wiki.debian.org/LTS</a>.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/lts/security/2022/dla-2900.data" # $Id: $
#use wml::debian::translation-check translation="91cf3cce4d77ec4fda1efcd1b23039154c99614d" maintainer="Jean-Pierre Giraud" <define-tag description>Mise à jour de sécurité pour LTS</define-tag> <define-tag moreinfo> <p>La correction pour le CVE-2021-46141 publiée dans la version 0.8.4-1+deb9u3 d'uriparser était incomplète.</p> <ul> <li><a href="https://security-tracker.debian.org/tracker/CVE-2021-46141">CVE-2021-46141</a> <p>Un problème a été découvert dans les versions d'uriparser avant 0.9.6. Il réalise des opérations de libération non valables dans uriFreeUriMembers et uriMakeOwner.</p></li> </ul> <p>Pour Debian 9 <q>Stretch</q>, ces problèmes ont été corrigé dans la version 0.8.4-1+deb9u4.</p> <p>Nous vous recommandons de mettre à jour vos paquets.</p> <p>Plus d’informations à propos des annonces de sécurité de Debian LTS, comment appliquer ces mises à jour dans votre système et les questions fréquemment posées peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS">https://wiki.debian.org/LTS</a>.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/lts/security/2022/dla-2883-2.data" # $Id: $
Attachment:
OpenPGP_signature
Description: OpenPGP digital signature