Bonjour, Le 03/03/2022 à 08:08, bubub@no-log.org a écrit :
bonjour, un détail et une suggestion, amicalement, bubuBonjour, trois nouvelles annonces de sécurité ont été publiées. En voici une traduction. La dla-2926 est la copie de la dsa-5078. Merci d'avance pour
C'est corrigé. Merci d'avance pour vos nouvelles relectures. Amicalement, jipege
#use wml::debian::translation-check translation="e41e40a3d8eab77b1a8c72846da0f610db005cec" maintainer="Jean-Pierre Giraud" <define-tag description>Mise à jour de sécurité pour LTS</define-tag> <define-tag moreinfo> <p>Un problème a été découvert dans ujson, un encodeur et décodeur ultra rapide de JSON pour Python.</p> <ul> <li><a href="https://security-tracker.debian.org/tracker/CVE-2021-45958">CVE-2021-45958</a> <p>Un dépassement de tampon de tas dans Buffer_AppendIndentUnchecked (appelé par encode) a été détecté. Son exploitation peut, par exemple, utiliser une grande quantité d'indentations.</p> <p>Pour Debian 9 <q>Stretch</q>, ce problème a été corrigé dans la version 1.35-1+deb9u1.</p> <p>Nous vous recommandons de mettre à jour vos paquets ujson.</p> <p>Pour disposer d'un état détaillé sur la sécurité de ujson, veuillez consulter sa page de suivi de sécurité à l'adresse : <a href="https://security-tracker.debian.org/tracker/ujson">\ https://security-tracker.debian.org/tracker/ujson</a>.</p> <p>Plus d’informations à propos des annonces de sécurité de Debian LTS, comment appliquer ces mises à jour dans votre système et les questions fréquemment posées peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS">https://wiki.debian.org/LTS</a>.</p></li> </ul> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/lts/security/2022/dla-2929.data" # $Id: $
#use wml::debian::translation-check translation="0a4d682a00c2a503c66d32921f111ee2930b1f3d" maintainer="Jean-Pierre Giraud" <define-tag description>Mise à jour de sécurité pour LTS</define-tag> <define-tag moreinfo> <p>Plusieurs problèmes ont été découverts dans htmldoc, un processeur qui génère des fichiers HTML indexés, PS et PDF.</p> <ul> <li><a href="https://security-tracker.debian.org/tracker/CVE-2022-0534">CVE-2022-0534</a> <p>Un fichier GIF contrefait pouvait conduire à une lecture de pile hors limites, qui pouvait avoir pour conséquence un plantage (erreur de segmentation).</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2021-43579">CVE-2021-43579</a> <p>La conversion d'un document HTML, qui est lié à un fichier BMP contrefait, pouvait conduire à un dépassement de pile, ce qui pouvait avoir pour conséquence l'exécution de code à distance.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2021-40985">CVE-2021-40985</a> <p>Une image BMP contrefaite pouvait conduire à un dépassement de tampon, qui pouvait provoquer un déni de service.</p> <p>Pour Debian 9 <q>Stretch</q>, ces problèmes ont été corrigés dans la version 1.8.27-8+deb9u2.</p> <p>Nous vous recommandons de mettre à jour vos paquets htmldoc.</p> <p>Pour disposer d'un état détaillé sur la sécurité de htmldoc, veuillez consulter sa page de suivi de sécurité à l'adresse : <a href="https://security-tracker.debian.org/tracker/htmldoc">\ https://security-tracker.debian.org/tracker/htmldoc</a>.</p> <p>Plus d’informations à propos des annonces de sécurité de Debian LTS, comment appliquer ces mises à jour dans votre système et les questions fréquemment posées peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS">https://wiki.debian.org/LTS</a>.</p></li> </ul> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/lts/security/2022/dla-2928.data" # $Id: $
Attachment:
OpenPGP_signature
Description: OpenPGP digital signature