[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[RFR] wml://lts/security/2022/dla-293{1,2,3,4,5,7}.wml



Bonjour,
six nouvelles annonces de sécurité ont été publiées. En voici une traduction. Merci d'avance pour vos relectures.
Amicalement,
jipege
#use wml::debian::translation-check translation="85521ea45acc2af3419279d9bcca365a4bbb3693" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Trois problèmes ont été découverts dans gif2apng, un outil pour
convertir des images GIF animées au format APNG.</p>

<ul>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2021-45909";>CVE-2021-45909</a>

<p>Une vulnérabilité de dépassement de tampon de tas dans la fonction
DecodeLZW. Elle permet à un attaquant d'écrire une grande quantité de
données arbitraires en dehors des limites d'un tampon.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2021-45910";>CVE-2021-45910</a>:

<p>Un dépassement de tampon de tas dans la fonction principale. Elle permet
à un attaquant d'écrire des données en dehors du tampon alloué.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2021-45911";>CVE-2021-45911</a>:

<p>Un dépassement de tampon de tas dans le traitement des délais dans la
fonction principale.</p></li>

</ul>

<p>Pour Debian 9 <q>Stretch</q>, ces problèmes ont été corrigés dans la
version 1.9+srconly-2+deb9u2.</p>

<p>Nous vous recommandons de mettre à jour vos paquets gif2apng.</p>

<p>Pour disposer d'un état détaillé sur la sécurité de gif2apng, veuillez
consulter sa page de suivi de sécurité à l'adresse :
<a href="https://security-tracker.debian.org/tracker/gif2apng";>\
https://security-tracker.debian.org/tracker/gif2apng</a>.</p>

<p>Plus d’informations à propos des annonces de sécurité de Debian LTS,
comment appliquer ces mises à jour dans votre système et les questions
fréquemment posées peuvent être trouvées sur :
<a href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/lts/security/2022/dla-2937.data"
# $Id: $
#use wml::debian::translation-check translation="b4d2569caf297b6b1bfaf55d6bbf60e4e4a13203" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Plusieurs vulnérabilités ont été découvertes dans Expat, une
bibliothèque C d'analyse du XML, qui pouvaient avoir pour conséquence un
déni de service ou éventuellement l'exécution de code arbitraire lors du
traitement d'un fichier XML mal formé.</p>

<p>Pour Debian 9 <q>Stretch</q>, ces problèmes ont été corrigés dans la
version 2.2.0-2+deb9u5.</p>

<p>Nous vous recommandons de mettre à jour vos paquets expat.</p>

<p>Pour disposer d'un état détaillé sur la sécurité de expat, veuillez
consulter sa page de suivi de sécurité à l'adresse :
<a href="https://security-tracker.debian.org/tracker/expat";>\
https://security-tracker.debian.org/tracker/expat</a>.</p>

<p>Plus d’informations à propos des annonces de sécurité de Debian LTS,
comment appliquer ces mises à jour dans votre système et les questions
fréquemment posées peuvent être trouvées sur :
<a href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/lts/security/2022/dla-2935.data"
# $Id: $
#use wml::debian::translation-check translation="1ba494e25adfc0a8e4b61e0facc5c3c05580046b" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Une vulnérabilité d'injection de commande a été découverte dans FreeCAD,
un modélisateur 3D paramétrique, lors de l'importation de fichiers DWF avec
des noms de fichier contrefaits.</p>

<p>Pour Debian 9 <q>Stretch</q>, ce problème a été corrigé dans la version
0.16+dfsg2-3+deb9u1.</p>

<p>Nous vous recommandons de mettre à jour vos paquets freecad.</p>

<p>Pour disposer d'un état détaillé sur la sécurité de freecad, veuillez
consulter sa page de suivi de sécurité à l'adresse :
<a href="https://security-tracker.debian.org/tracker/freecad";>\
https://security-tracker.debian.org/tracker/freecad</a>.</p>

<p>Plus d’informations à propos des annonces de sécurité de Debian LTS,
comment appliquer ces mises à jour dans votre système et les questions
fréquemment posées peuvent être trouvées sur :
<a href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/lts/security/2022/dla-2934.data"
# $Id: $
#use wml::debian::translation-check translation="312a6b4e1ed733603813210c143c285c45f089d4" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Deux problèmes de sécurité ont été découverts dans le navigateur web
Firefox de Mozilla, qui ont pour conséquence l'exécution de code
arbitraire.</p>

<p>Pour Debian 9 <q>Stretch</q>, ces problèmes ont été corrigés dans la
version 91.6.1esr-1~deb9u1.</p>

<p>Nous vous recommandons de mettre à jour vos paquets firefox-esr.</p>

<p>Pour disposer d'un état détaillé sur la sécurité de firefox-esr,
veuillez consulter sa page de suivi de sécurité à l'adresse :
<a href="https://security-tracker.debian.org/tracker/firefox-esr";>\
https://security-tracker.debian.org/tracker/firefox-esr</a>.</p>

<p>Plus d’informations à propos des annonces de sécurité de Debian LTS,
comment appliquer ces mises à jour dans votre système et les questions
fréquemment posées peuvent être trouvées sur :
<a href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/lts/security/2022/dla-2933.data"
# $Id: $
#use wml::debian::translation-check translation="1ffe8d2358a67c58ec372e0d15d53b0b224a2f99" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Plusieurs problèmes ont été découverts dans tiff, une bibliothèque et
des outils pour manipuler et convertir des fichiers au format TIFF (Tag
Image File Format.</p>

<ul>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2022-22844";>CVE-2022-22844</a>

<p>Une lecture hors limites dans _TIFFmemcpy dans certaines situations
impliquant une marque personnalisée et 0x0200 comme second mot du champ DE.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2022-0562";>CVE-2022-0562</a>

<p>Un pointeur de source NULL passé comme argument à la fonction memcpy()
dans TIFFReadDirectory(). Cela pouvait avoir pour conséquence un déni de
service au moyen de fichiers TIFF contrefaits.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2022-0561";>CVE-2022-0561</a>

 <p>Un pointeur de source NULL passé comme argument à la fonction memcpy()
dans TIFFFetchStripThing(). Cela pouvait avoir pour conséquence un déni de
service au moyen de fichiers TIFF contrefaits.</p>


<p>Pour Debian 9 <q>Stretch</q>, ces problèmes ont été corrigés dans la
version 4.0.8-2+deb9u8.</p>

<p>Nous vous recommandons de mettre à jour vos paquets tiff.</p>

<p>Pour disposer d'un état détaillé sur la sécurité de tiff, veuillez
consulter sa page de suivi de sécurité à l'adresse :
<a href="https://security-tracker.debian.org/tracker/tiff";>\
https://security-tracker.debian.org/tracker/tiff</a>.</p>

<p>Plus d’informations à propos des annonces de sécurité de Debian LTS,
comment appliquer ces mises à jour dans votre système et les questions
fréquemment posées peuvent être trouvées sur :
<a href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p></li>

</ul>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/lts/security/2022/dla-2932.data"
# $Id: $
#use wml::debian::translation-check translation="a62c48bbb1b6f5d1c3eddb6e04c45c8273dd9911" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>

<p>Le greffon SQL dans cyrus-sasl2, une bibliothèque implémentant « SASL »,
la couche simple d'authentification et de sécurité, est prédisposé à une
attaque d'injection SQL. Un attaquant distant authentifié peut tirer
avantage de ce défaut pour exécuter des commandes SQL arbitraires et pour
une élévation de privilèges.</p>


<p>Pour Debian 9 <q>Stretch</q>, ce problème a été corrigé dans la version
2.1.27~101-g0780600+dfsg-3+deb9u2.</p>

<p>Nous vous recommandons de mettre à jour vos paquets cyrus-sasl2.</p>

<p>Pour disposer d'un état détaillé sur la sécurité de cyrus-sasl2, veuillez
consulter sa page de suivi de sécurité à l'adresse :
<a href="https://security-tracker.debian.org/tracker/cyrus-sasl2";>\
https://security-tracker.debian.org/tracker/cyrus-sasl2</a>.</p>

<p>Plus d’informations à propos des annonces de sécurité de Debian LTS,
comment appliquer ces mises à jour dans votre système et les questions
fréquemment posées peuvent être trouvées sur :
<a href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/lts/security/2022/dla-2931.data"
# $Id: $

Attachment: OpenPGP_signature
Description: OpenPGP digital signature


Reply to: