Bonjour,quatre nouvelles annonces de sécurité ont été publiées. En voici une traduction. Merci d'avance pour vos relectures.
Amicalement, jipege
#use wml::debian::translation-check translation="9e735900d6520602c204d29c6e579341d5793d56" maintainer="Jean-Pierre Giraud" <define-tag description>Mise à jour de sécurité pour LTS</define-tag> <define-tag moreinfo> <p>Tavis Ormandy a découvert que la fonction BN_mod_sqrt() d'OpenSSL pouvait être piégée dans une boucle infinie. Cela pouvait avoir pour conséquence un déni de service au moyen de certificats mal formés.</p> <p>Pour Debian 9 <q>Stretch</q>, ce problème a été corrigé dans la version 1.0.2u-1~deb9u7.</p> <p>Nous vous recommandons de mettre à jour vos paquets openssl1.0.</p> <p>Pour disposer d'un état détaillé sur la sécurité de openssl1.0, veuillez consulter sa page de suivi de sécurité à l'adresse : <a href="https://security-tracker.debian.org/tracker/openssl1.0">\ https://security-tracker.debian.org/tracker/openssl1.0</a>.</p> <p>Plus d’informations à propos des annonces de sécurité de Debian LTS, comment appliquer ces mises à jour dans votre système et les questions fréquemment posées peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS">https://wiki.debian.org/LTS</a>.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/lts/security/2022/dla-2953.data" # $Id: $
#use wml::debian::translation-check translation="cc48c50aea8222d5149ea79e65d65d9ec778896a" maintainer="Jean-Pierre Giraud" <define-tag description>Mise à jour de sécurité pour LTS</define-tag> <define-tag moreinfo> <p>Tavis Ormandy a découvert que la fonction BN_mod_sqrt() d'OpenSSL pouvait être piégée dans une boucle infinie. Cela pouvait avoir pour conséquence un déni de service au moyen de certificats mal formés.</p> <p>En complément, cette mise à jour corrige un bogue de débordement dans la procédure x64_64 de la quadrature de Montgomery.</p> <p>Pour Debian 9 <q>Stretch</q>, ces problèmes ont été corrigés dans la version 1.1.0l-1~deb9u5.</p> <p>Nous vous recommandons de mettre à jour vos paquets openssl.</p> <p>Pour disposer d'un état détaillé sur la sécurité de openssl, veuillez consulter sa page de suivi de sécurité à l'adresse : <a href="https://security-tracker.debian.org/tracker/openssl">\ https://security-tracker.debian.org/tracker/openssl</a>.</p> <p>Plus d’informations à propos des annonces de sécurité de Debian LTS, comment appliquer ces mises à jour dans votre système et les questions fréquemment posées peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS">https://wiki.debian.org/LTS</a>.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/lts/security/2022/dla-2952.data" # $Id: $
#use wml::debian::translation-check translation="f51d0d192e32ed78bc6c7226bbc53b0159e5edac" maintainer="Jean-Pierre Giraud" <define-tag description>Mise à jour de sécurité pour LTS</define-tag> <define-tag moreinfo> <p>Dans append_to_verify_fifo_interleaved_ de stream_encoder.c, il existait une possible écriture hors limites due à une absence de vérification de limites. Cela pouvait conduire à local divulgation d'informations sans que des privilèges supplémentaires d'exécution ne soient nécessaires.</p> <p>Pour Debian 9 <q>Stretch</q>, ce problème a été corrigé dans la version 1.3.2-2+deb9u2.</p> <p>Nous vous recommandons de mettre à jour vos paquets flac.</p> <p>Pour disposer d'un état détaillé sur la sécurité de flac, veuillez consulter sa page de suivi de sécurité à l'adresse : <a href="https://security-tracker.debian.org/tracker/flac">\ https://security-tracker.debian.org/tracker/flac</a>.</p> <p>Plus d’informations à propos des annonces de sécurité de Debian LTS, comment appliquer ces mises à jour dans votre système et les questions fréquemment posées peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS">https://wiki.debian.org/LTS</a>.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/lts/security/2022/dla-2951.data" # $Id: $
#use wml::debian::translation-check translation="06508f187deec3fb0c93765b04bf465137307531" maintainer="Jean-Pierre Giraud" <define-tag description>Mise à jour de sécurité pour LTS</define-tag> <define-tag moreinfo> <p>Il a été découvert que Scrapy, un cadriciel pour l'extraction de données à partir de sites web, pouvait envoyer des autorisations HTTP ainsi que des cookies à d'autres domaines en cas de redirections, divulguant éventuellement des identifiants d'utilisateur.</p> <p>Pour Debian 9 <q>Stretch</q>, ces problèmes ont été corrigés dans la version 1.0.3-2+deb9u1.</p> <p>Nous vous recommandons de mettre à jour vos paquets python-scrapy.</p> <p>Pour disposer d'un état détaillé sur la sécurité de python-scrapy, veuillez consulter sa page de suivi de sécurité à l'adresse : <a href="https://security-tracker.debian.org/tracker/python-scrapy">\ https://security-tracker.debian.org/tracker/python-scrapy</a>.</p> <p>Plus d’informations à propos des annonces de sécurité de Debian LTS, comment appliquer ces mises à jour dans votre système et les questions fréquemment posées peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS">https://wiki.debian.org/LTS</a>.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/lts/security/2022/dla-2950.data" # $Id: $
Attachment:
OpenPGP_signature
Description: OpenPGP digital signature