Bonjour,quatre nouvelles annonces de sécurité ont été publiées. En voici une traduction. Merci d'avance pour vos relectures.
Amicalement, jipege
#use wml::debian::translation-check translation="fe9bb233e3d074c470d2e194f87ee511a9e3fc0b" maintainer="Jean-Pierre Giraud" <define-tag description>Mise à jour de sécurité pour LTS</define-tag> <define-tag moreinfo> <p>Plusieurs vulnérabilités ont été découvertes dans apng2gif, un outil pour convertir des images APNG au format GIF animé. Une vérification incorrecte des entrées de l'utilisateur peut avoir pour conséquences un déni de service (plantage d'application) ou une possible exécution de code arbitraire lors du traitement d'un fichier image mal formé.</p> <p>Pour Debian 9 <q>Stretch</q>, ces problèmes ont été corrigés dans la version 1.8-0.1~deb9u1.</p> <p>Nous vous recommandons de mettre à jour vos paquets apng2gif.</p> <p>Pour disposer d'un état détaillé sur la sécurité de apng2gif, veuillez consulter sa page de suivi de sécurité à l'adresse : <a rel="nofollow" href="https://security-tracker.debian.org/tracker/apng2gif">\ https://security-tracker.debian.org/tracker/apng2gif</a>.</p> <p>Plus d’informations à propos des annonces de sécurité de Debian LTS, comment appliquer ces mises à jour dans votre système et les questions fréquemment posées peuvent être trouvées sur : <a rel="nofollow" href="https://wiki.debian.org/LTS">https://wiki.debian.org/LTS</a>.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/lts/security/2022/dla-2911.data" # $Id: $
#use wml::debian::translation-check translation="d9b26e9a6f3550a6ff3a2c2d8ba058995c16107a" maintainer="Jean-Pierre Giraud" <define-tag description>Mise à jour de sécurité pour LTS</define-tag> <define-tag moreinfo> <p>Zhuowei Zhang a découvert un bogue dans le code d'authentification EAP de strongSwan, une suite IKE/IPsec, qui pouvait permettre le contournement de l'authentification du client et même du serveur dans certains scénarios, ou pouvait conduire à une attaque par déni de service.</p> <p>Pour Debian 9 <q>Stretch</q>, ce problème a été corrigé dans la version 5.5.1-4+deb9u6.</p> <p>Nous vous recommandons de mettre à jour vos paquets strongswan.</p> <p>Pour disposer d'un état détaillé sur la sécurité de strongswan, veuillez consulter sa page de suivi de sécurité à l'adresse : <a href="https://security-tracker.debian.org/tracker/strongswan">\ https://security-tracker.debian.org/tracker/strongswan</a>.</p> <p>Plus d’informations à propos des annonces de sécurité de Debian LTS, comment appliquer ces mises à jour dans votre système et les questions fréquemment posées peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS">https://wiki.debian.org/LTS</a>.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/lts/security/2022/dla-2909.data" # $Id: $
#use wml::debian::translation-check translation="e872a6a370d17106f57f71e411766a4dac52df06" maintainer="Jean-Pierre Giraud" <define-tag description>Mise à jour de sécurité pour LTS</define-tag> <define-tag moreinfo> <p>Plusieurs vulnérabilités de sécurité ont été découvertes dans librecad, un système de conception assistée par ordinateur (CAO). Des dépassements de tampon pourraient conduire à l'exécution de code à distance lors du traitement d'un document JWW contrefait pour l'occasion.</p> <p>Pour Debian 9 <q>Stretch</q>, ces problèmes ont été corrigés dans la version 2.1.2-1+deb9u3.</p> <p>Nous vous recommandons de mettre à jour vos paquets librecad.</p> <p>Pour disposer d'un état détaillé sur la sécurité de librecad, veuillez consulter sa page de suivi de sécurité à l'adresse : <a rel="nofollow" href="https://security-tracker.debian.org/tracker/librecad">\ https://security-tracker.debian.org/tracker/librecad</a>.</p> <p>Plus d’informations à propos des annonces de sécurité de Debian LTS, comment appliquer ces mises à jour dans votre système et les questions fréquemment posées peuvent être trouvées sur : <a rel="nofollow" href="https://wiki.debian.org/LTS">https://wiki.debian.org/LTS</a>.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/lts/security/2022/dla-2908.data" # $Id: $
#use wml::debian::translation-check translation="aa941070981ae8395e41806838346e757fc1c16a" maintainer="Jean-Pierre Giraud" <define-tag description>Mise à jour de sécurité pour LTS</define-tag> <define-tag moreinfo> <p>Il y avait deux vulnérabilités dans Django, un cadriciel populaire de développement web basé sur Python :</p> <ul> <li><a href="https://security-tracker.debian.org/tracker/CVE-2022-22818">CVE-2022-22818</a> <p>Vulnérabilité XSS potentielle au moyen d'une étiquette de template {% debug %}.</p> <p>L'étiquette de template {% debug %} n'encodait pas correctement le contexte en cours, constituant un vecteur d’attaque XSS.</p> <p>Afin d'éviter cette vulnérabilité, {% debug %} ne fournit plus d'information de sortie quand le réglage de DEBUG a la valeur False et assure que toutes les variables de contexte sont correctement protégées quand le réglage de DEBUG a la valeur True.</p> </li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2022-23833">CVE-2022-23833</a> <p>Déni de service potentiel dans l'envoi de fichiers</p> <p>Passer certaines entrées à des formes multipart pourrait avoir pour conséquence une boucle infinie lors de l'analyse des fichiers.</p> </li> </ul> <p>Pour Debian 9 <q>Stretch</q>, ces problèmes ont été corrigés dans la version 1:1.10.7-2+deb9u15.</p> <p>Nous vous recommandons de mettre à jour vos paquets python-django.</p> <p>Plus d’informations à propos des annonces de sécurité de Debian LTS, comment appliquer ces mises à jour dans votre système et les questions fréquemment posées peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS">https://wiki.debian.org/LTS</a>.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/lts/security/2022/dla-2906.data" # $Id: $
Attachment:
OpenPGP_signature
Description: OpenPGP digital signature