[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[RFR] wml://lts/security/2022/dla-29{06,08,09,11}.wml



Bonjour,
quatre nouvelles annonces de sécurité ont été publiées. En voici une traduction. Merci d'avance pour vos relectures.
Amicalement,
jipege
#use wml::debian::translation-check translation="fe9bb233e3d074c470d2e194f87ee511a9e3fc0b" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Plusieurs vulnérabilités ont été découvertes dans apng2gif, un outil
pour convertir des images APNG au format GIF animé. Une vérification
incorrecte des entrées de l'utilisateur peut avoir pour conséquences un
déni de service (plantage d'application) ou une possible exécution de code
arbitraire lors du traitement d'un fichier image mal formé.</p>

<p>Pour Debian 9 <q>Stretch</q>, ces problèmes ont été corrigés dans la
version 1.8-0.1~deb9u1.</p>

<p>Nous vous recommandons de mettre à jour vos paquets apng2gif.</p>

<p>Pour disposer d'un état détaillé sur la sécurité de apng2gif, veuillez
consulter sa page de suivi de sécurité à l'adresse :
<a rel="nofollow" href="https://security-tracker.debian.org/tracker/apng2gif";>\
https://security-tracker.debian.org/tracker/apng2gif</a>.</p>

<p>Plus d’informations à propos des annonces de sécurité de Debian LTS,
comment appliquer ces mises à jour dans votre système et les questions
fréquemment posées peuvent être trouvées sur :
<a rel="nofollow" href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/lts/security/2022/dla-2911.data"
# $Id: $
#use wml::debian::translation-check translation="d9b26e9a6f3550a6ff3a2c2d8ba058995c16107a" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Zhuowei Zhang a découvert un bogue dans le code d'authentification EAP
de strongSwan, une suite IKE/IPsec, qui pouvait permettre le contournement
de l'authentification du client et même du serveur dans certains scénarios,
ou pouvait conduire à une attaque par déni de service.</p>

<p>Pour Debian 9 <q>Stretch</q>, ce problème a été corrigé dans la version
5.5.1-4+deb9u6.</p>

<p>Nous vous recommandons de mettre à jour vos paquets strongswan.</p>

<p>Pour disposer d'un état détaillé sur la sécurité de strongswan, veuillez
consulter sa page de suivi de sécurité à l'adresse :
<a href="https://security-tracker.debian.org/tracker/strongswan";>\
https://security-tracker.debian.org/tracker/strongswan</a>.</p>

<p>Plus d’informations à propos des annonces de sécurité de Debian LTS,
comment appliquer ces mises à jour dans votre système et les questions
fréquemment posées peuvent être trouvées sur :
<a href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/lts/security/2022/dla-2909.data"
# $Id: $
#use wml::debian::translation-check translation="e872a6a370d17106f57f71e411766a4dac52df06" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Plusieurs vulnérabilités de sécurité ont été découvertes dans librecad,
un système de conception assistée par ordinateur (CAO). Des dépassements de
tampon pourraient conduire à l'exécution de code à distance lors du
traitement d'un document JWW contrefait pour l'occasion.</p>

<p>Pour Debian 9 <q>Stretch</q>, ces problèmes ont été corrigés dans la
version 2.1.2-1+deb9u3.</p>

<p>Nous vous recommandons de mettre à jour vos paquets librecad.</p>

<p>Pour disposer d'un état détaillé sur la sécurité de librecad, veuillez
consulter sa page de suivi de sécurité à l'adresse :
<a rel="nofollow" href="https://security-tracker.debian.org/tracker/librecad";>\
https://security-tracker.debian.org/tracker/librecad</a>.</p>

<p>Plus d’informations à propos des annonces de sécurité de Debian LTS,
comment appliquer ces mises à jour dans votre système et les questions
fréquemment posées peuvent être trouvées sur :
<a rel="nofollow" href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/lts/security/2022/dla-2908.data"
# $Id: $
#use wml::debian::translation-check translation="aa941070981ae8395e41806838346e757fc1c16a" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>

<p>Il y avait deux vulnérabilités dans Django, un cadriciel populaire de
développement web basé sur Python :</p>

<ul>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2022-22818";>CVE-2022-22818</a>

<p>Vulnérabilité XSS potentielle au moyen d'une étiquette de template
{% debug %}.</p>

<p>L'étiquette de template {% debug %} n'encodait pas correctement le
contexte en cours, constituant un vecteur d’attaque XSS.</p>

<p>Afin d'éviter cette vulnérabilité, {% debug %} ne fournit plus
d'information de sortie quand le réglage de DEBUG a la valeur False et
assure que toutes les variables de contexte sont correctement protégées
quand le réglage de DEBUG a la valeur True.</p>
</li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2022-23833";>CVE-2022-23833</a>

<p>Déni de service potentiel dans l'envoi de fichiers</p>

<p>Passer certaines entrées à des formes multipart pourrait avoir pour
conséquence une boucle infinie lors de l'analyse des fichiers.</p>
</li>

</ul>

<p>Pour Debian 9 <q>Stretch</q>, ces problèmes ont été corrigés dans la
version 1:1.10.7-2+deb9u15.</p>

<p>Nous vous recommandons de mettre à jour vos paquets python-django.</p>

<p>Plus d’informations à propos des annonces de sécurité de Debian LTS,
comment appliquer ces mises à jour dans votre système et les questions
fréquemment posées peuvent être trouvées sur :
<a href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/lts/security/2022/dla-2906.data"
# $Id: $

Attachment: OpenPGP_signature
Description: OpenPGP digital signature


Reply to: