[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[RFR] wml://lts/security/2022/dla-296{6,8}.wml



Bonjour,
deux nouvelles annonces de sécurité ont été publiées. En voici une traduction. Merci d'avance pour vos relectures.
Amicalement,
jipege
#use wml::debian::translation-check translation="0aedc949099da904301f38f9612da92bf35337db" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Un problème de sécurité a été découvert dans la bibliothèque de
compression zlib.</p>

<p>Danilo Ramos a découvert qu'un traitement incorrect de la mémoire dans
la gestion de <q>deflate</q> dans zlib pouvait avoir pour conséquences un
déni de service ou éventuellement l'exécution de code arbitraire lors du
traitement d'une entrée contrefaite pour l'occasion.</p>

<p>Pour Debian 9 <q>Stretch</q>, ce problème a été corrigé dans la version
1:1.2.8.dfsg-5+deb9u1.</p>

<p>Nous vous recommandons de mettre à jour vos paquets zlib.</p>

<p>Pour disposer d'un état détaillé sur la sécurité de zlib, veuillez
consulter sa page de suivi de sécurité à l'adresse :
<a href="https://security-tracker.debian.org/tracker/zlib";>\
https://security-tracker.debian.org/tracker/zlib</a>.</p>

<p>Plus d’informations à propos des annonces de sécurité de Debian LTS,
comment appliquer ces mises à jour dans votre système et les questions
fréquemment posées peuvent être trouvées sur :
<a href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/lts/security/2022/dla-2968.data"
# $Id: $
#use wml::debian::translation-check translation="c5076e723aa992958ffc10724f43606532a06dc3" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>

<p>libgc, un ramasse-miettes conservateur, est vulnérable à un dépassement
d'entiers à de multiples emplacements. Dans certains cas, lorsque
l'allocation d'une quantité énorme de mémoire est demandée, plutôt que de
faire échouer la requête, libgc renvoie un pointeur vers une petite
quantité de mémoire entraînant éventuellement l'application dans un
écrasement de tampon.</p>


<p>Pour Debian 9 <q>Stretch</q>, ce problème a été corrigé dans la version
1:7.4.2-8+deb9u1.</p>

<p>Nous vous recommandons de mettre à jour vos paquets libgc.</p>

<p>Pour disposer d'un état détaillé sur la sécurité de libgc, veuillez
consulter sa page de suivi de sécurité à l'adresse :
<a href="https://security-tracker.debian.org/tracker/libgc";>\
https://security-tracker.debian.org/tracker/libgc</a>.</p>

<p>Plus d’informations à propos des annonces de sécurité de Debian LTS,
comment appliquer ces mises à jour dans votre système et les questions
fréquemment posées peuvent être trouvées sur :
<a href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/lts/security/2022/dla-2966.data"
# $Id: $

Attachment: OpenPGP_signature
Description: OpenPGP digital signature


Reply to: