[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[RFR] wml://security/2022/dsa-510{0,1,2}.wml



Bonjour,
trois nouvelles annonces de sécurité ont été publiées. En voici une traduction. Merci d'avance pour vos relectures.
Amicalement,
jipege
#use wml::debian::translation-check translation="250f25125b50f82e2e1d202b9e3382cb8dc32a9c" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité</define-tag>
<define-tag moreinfo>
<p>Un défaut a été découvert dans la manière dont HAProxy, un serveur
mandataire inverse de répartition de charge rapide et fiable, traite les
réponses HTTP contenant l'en-tête « Set-Cookie2 ». Cela peut avoir pour
conséquence une boucle illimitée, provoquant un déni de service.</p>

<p>Pour la distribution stable (Bullseye), ce problème a été corrigé dans
la version 2.2.9-2+deb11u3.</p>

<p>Nous vous recommandons de mettre à jour vos paquets haproxy.</p>

<p>Pour disposer d'un état détaillé sur la sécurité de haproxy, veuillez
consulter sa page de suivi de sécurité à l'adresse :
<a href="https://security-tracker.debian.org/tracker/haproxy";>\
https://security-tracker.debian.org/tracker/haproxy</a>.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2022/dsa-5102.data"
# $Id: $
#use wml::debian::translation-check translation="e0c226c0aed6aed5fcbf971617b61c5255b0f1f4" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité</define-tag>
<define-tag moreinfo>
<p>Emmet Leahy a signalé que libphp-adodb, une bibliothèque PHP de couche
d'abstraction de base de données, permettait d'injecter des valeurs dans la
chaîne de connexion de PostgreSQL. Selon la manière dont la bibliothèque
est utilisée, ce défaut peut avoir pour conséquences un contournement
d'authentification, la divulgation de l'adresse IP d'un serveur ou tout
autre impact non précisé.</p>

<p>Pour la distribution oldstable (Buster), ce problème a été corrigé dans
la version 5.20.14-1+deb10u1.</p>

<p>Pour la distribution stable (Bullseye), ce problème a été corrigé dans
la version 5.20.19-1+deb11u1.</p>

<p>Nous vous recommandons de mettre à jour vos paquets libphp-adodb.</p>

<p>Pour disposer d'un état détaillé sur la sécurité de libphp-adodb,
veuillez consulter sa page de suivi de sécurité à l'adresse :
<a href="https://security-tracker.debian.org/tracker/libphp-adodb";>\
https://security-tracker.debian.org/tracker/libphp-adodb</a>.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2022/dsa-5101.data"
# $Id: $
#use wml::debian::translation-check translation="56b1b784b27a092ab7a68d303cec8f5430a4d143" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité</define-tag>
<define-tag moreinfo>
<p>Deux vulnérabilités ont été découvertes dans le serveur du protocole
« Network Block Device » (NBD), qui pouvaient avoir pour conséquence
l'exécution de code arbitraire.</p>

<p>Pour la distribution oldstable (Buster), ces problèmes ont été corrigés
dans la version 1:3.19-3+deb10u1.</p>

<p>Pour la distribution stable (Bullseye), ces problèmes ont été corrigés
dans la version 1:3.21-1+deb11u1.</p>

<p>Nous vous recommandons de mettre à jour vos paquets nbd.</p>

<p>Pour disposer d'un état détaillé sur la sécurité de nbd, veuillez
consulter sa page de suivi de sécurité à l'adresse :
<a href="https://security-tracker.debian.org/tracker/nbd";>\
https://security-tracker.debian.org/tracker/nbd</a>.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2022/dsa-5100.data"
# $Id: $

Attachment: OpenPGP_signature
Description: OpenPGP digital signature


Reply to: