[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[RFR] wml://lts/security/2022/dla-297{3,5,6,7}.wml



Bonjour,
quatre nouvelles annonces de sécurité ont été publiées. En voici une traduction. Merci d'avance pour vos relectures.
Amicalement,
jipege
#use wml::debian::translation-check translation="909b66e78ea2905a72c5258bea192a19ce234e9d" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Une vulnérabilité d'écriture de fichier arbitraire a été découverte dans
xz-utils, qui fournit des utilitaires de compression au format XZ.</p>

<p>Pour Debian 9 <q>Stretch</q>, ce problème a été corrigé dans la version
5.2.2-1.2+deb9u1.</p>

<p>Nous vous recommandons de mettre à jour vos paquets xz-utils.</p>

<p>Pour disposer d'un état détaillé sur la sécurité de xz-utils, veuillez
consulter sa page de suivi de sécurité à l'adresse :
<a href="https://security-tracker.debian.org/tracker/xz-utils";>\
https://security-tracker.debian.org/tracker/xz-utils</a>.</p>

<p>Plus d’informations à propos des annonces de sécurité de Debian LTS,
comment appliquer ces mises à jour dans votre système et les questions
fréquemment posées peuvent être trouvées sur :
<a href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/lts/security/2022/dla-2977.data"
# $Id: $
#use wml::debian::translation-check translation="dcafcdda5d49db09068d478853b2a10f2d961a9f" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Une vulnérabilité d'écriture de fichier arbitraire a été découverte dans
gzip, qui fournit des utilitaires de compression GNU.</p>

<p>Pour Debian 9 <q>Stretch</q>, ce problème a été corrigé dans la version
1.6-5+deb9u1.</p>

<p>Nous vous recommandons de mettre à jour vos paquets gzip.</p>

<p>Pour disposer d'un état détaillé sur la sécurité de gzip, veuillez
consulter sa page de suivi de sécurité à l'adresse :
<a href="https://security-tracker.debian.org/tracker/gzip";>\
https://security-tracker.debian.org/tracker/gzip</a>.</p>

<p>Plus d’informations à propos des annonces de sécurité de Debian LTS,
comment appliquer ces mises à jour dans votre système et les questions
fréquemment posées peuvent être trouvées sur :
<a href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/lts/security/2022/dla-2976.data"
# $Id: $
#use wml::debian::translation-check translation="070c807eaac7e2495316310253cd88461a3d71dc" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Plusieurs vulnérabilités ont été découvertes dans openjpeg2, le codec 
JPEG 2000 libre.</p>

<ul>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-27842";>CVE-2020-27842</a>

<p>Déréférencement de pointeur NULL au moyen d'une entrée contrefaite pour
l'occasion. L'impact le plus élevé de ce défaut est la disponibilité de
l'application.</p>

<p></p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-27843";>CVE-2020-27843</a>

<p>Le défaut permet à un attaquant de fournir une entrée contrefaite pour
l'occasion à la fonctionnalité de conversion ou d'encodage, provoquant une
lecture hors limites. L'impact le plus élevé de cette vulnérabilité est la
disponibilité de l'application.</p>

<p></p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2021-29338";>CVE-2021-29338</a>

<p>Un dépassement d'entier permet à des attaquants distants de planter
l'application, provoquant un déni de service. Cela se produit quand
l'attaquant utilise l'option « -ImgDir » en ligne de commande sur un
répertoire contenant 1 048 576 fichiers.</p>

<p></p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2022-1122";>CVE-2022-1122</a>

<p>Un répertoire d'entrée avec un grand nombre de fichiers peut conduire à
une erreur de segmentation et à un déni de service dus à un appel de free()
sur un pointeur non initialisé.</p></li>

</ul>

<p>Pour Debian 9 <q>Stretch</q>, ces problèmes ont été corrigés dans la
version 2.1.2-1.1+deb9u7.</p>

<p>Nous vous recommandons de mettre à jour vos paquets openjpeg2.</p>

<p>Pour disposer d'un état détaillé sur la sécurité de openjpeg2, veuillez
consulter sa page de suivi de sécurité à l'adresse :
<a href="https://security-tracker.debian.org/tracker/openjpeg2";>\
https://security-tracker.debian.org/tracker/openjpeg2</a>.</p>

<p>Plus d’informations à propos des annonces de sécurité de Debian LTS,
comment appliquer ces mises à jour dans votre système et les questions
fréquemment posées peuvent être trouvées sur :
<a href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/lts/security/2022/dla-2975.data"
# $Id: $
#use wml::debian::translation-check translation="409fa98fa73f43209cbec00d85d70a6ae45f51e9" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>

<p>Un problème a été découvert dans minidlna, un serveur léger DLNA/UPnP-AV
destiné aux systèmes embarqués. Les requêtes HTTP avaient besoin de plus de
vérifications pour protéger contre les rattachements DNS, par conséquent,
elles interdisaient à une serveur web distant d'exporter des fichiers
multimédias.</p>


<p>Pour Debian 9 <q>Stretch</q>, ce problème a été corrigé dans la version
1.1.6+dfsg-1+deb9u2.</p>

<p>Nous vous recommandons de mettre à jour vos paquets minidlna.</p>

<p>Pour disposer d'un état détaillé sur la sécurité de minidlna, veuillez
consulter sa page de suivi de sécurité à l'adresse :
<a href="https://security-tracker.debian.org/tracker/minidlna";>\
https://security-tracker.debian.org/tracker/minidlna</a>.</p>

<p>Plus d’informations à propos des annonces de sécurité de Debian LTS,
comment appliquer ces mises à jour dans votre système et les questions
fréquemment posées peuvent être trouvées sur :
<a href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/lts/security/2022/dla-2973.data"
# $Id: $

Attachment: OpenPGP_signature
Description: OpenPGP digital signature


Reply to: