[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[RFR] wml://lts/security/2022/dla-29{78,79,80,81}.wml



Bonjour,
quatre nouvelles annonces de sécurité ont été publiées. En voici une traduction. Merci d'avance pour vos relectures.
Amicalement,
jipege
#use wml::debian::translation-check translation="a2cc465cc334680bfb95d13cea1bd224cb0ccb1b" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Plusieurs vulnérabilités de sécurité ont été découvertes dans lrzip, un
programme de compression. Des pointeurs non valables, des utilisations de
mémoire après libération et des boucles infinies pouvaient permettre à des
attaquants de provoquer un déni de service ou éventuellement un autre
impact non spécifié à l'aide d'un fichier compressé contrefait.</p>

<ul>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-5786";>CVE-2018-5786</a>

<p>Il y avait une boucle infinie et un blocage d'application dans la
fonction get_fileinfo (lrzip.c). Des attaquants distants pouvaient
exploiter cette vulnérabilité pour provoquer un déni de service à l'aide
d'un fichier lrz contrefait.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-25467";>CVE-2020-25467</a>

<p>Un déréférencement de pointeur NULL a été découvert dans la fonction
lzo_decompress_buf dans stream.c qui permet à un attaquant de provoquer un
déni de service (DoS) à l'aide d'un fichier compressé contrefait.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2021-27345";>CVE-2021-27345</a>

<p>Un déréférencement de pointeur NULL a été découvert dans la fonction
ucompthread dans stream.c qui permet à des attaquants de provoquer un déni
de service (DoS) à l'aide d'un fichier compressé contrefait.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2021-27347";>CVE-2021-27347</a>

<p>Une utilisation après libération dans la fonction lzma_decompress_buf
dans stream.c de lrzip permet à des attaquants de provoquer un déni de
service (DoS) à l'aide d'un fichier compressé contrefait.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2022-26291";>CVE-2022-26291</a>

<p>Il a été découvert que lrzip contenait une utilisation de mémoire après
libération multiple de concurrence entre les fonctions
zpaq_decompress_buf() et clear_rulist(). Cette vulnérabilité permet à des
attaquants de provoquer un déni de service (DoS) à l'aide d'un fichier lrz
contrefait.</p></li>

</ul>

<p>Pour Debian 9 <q>Stretch</q>, ces problèmes ont été corrigés dans la
version 0.631-1+deb9u2.</p>

<p>Nous vous recommandons de mettre à jour vos paquets lrzip.</p>

<p>Pour disposer d'un état détaillé sur la sécurité de lrzip, veuillez
consulter sa page de suivi de sécurité à l'adresse :
<a href="https://security-tracker.debian.org/tracker/lrzip";>\
https://security-tracker.debian.org/tracker/lrzip</a>.</p>

<p>Plus d’informations à propos des annonces de sécurité de Debian LTS,
comment appliquer ces mises à jour dans votre système et les questions
fréquemment posées peuvent être trouvées sur :
<a href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/lts/security/2022/dla-2981.data"
# $Id: $
#use wml::debian::translation-check translation="3ef6628a8e034f9dc948b059aa43b54b22e5fa9d" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Plusieurs vulnérabilités de sécurité ont été découvertes dans zabbix,
une solution de surveillance réseau. Un utilisateur authentifié peut créer
un lien avec du code Javascript réfléchi à l'intérieur pour les pages de
graphiques, d'actions et de services et l'envoie à d'autres utilisateurs.
La charge utile peut seulement être exécutée avec une valeur connue du
jeton CSRF de la victime qui est changée périodiquement et est difficile à
prédire.</p>

<p>Pour Debian 9 <q>Stretch</q>, ces problèmes ont été corrigés dans la
version 1:3.0.32+dfsg-0+deb9u3.</p>

<p>Nous vous recommandons de mettre à jour vos paquets zabbix.</p>

<p>Pour disposer d'un état détaillé sur la sécurité de zabbix, veuillez
consulter sa page de suivi de sécurité à l'adresse :
<a rel="nofollow" href="https://security-tracker.debian.org/tracker/zabbix";>\
https://security-tracker.debian.org/tracker/zabbix</a>.</p>

<p>Plus d’informations à propos des annonces de sécurité de Debian LTS,
comment appliquer ces mises à jour dans votre système et les questions
fréquemment posées peuvent être trouvées sur :
<a rel="nofollow" href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/lts/security/2022/dla-2980.data"
# $Id: $
#use wml::debian::translation-check translation="5e12f6f5ec77d6fecead06217c81711b42148bac" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Un défaut a été découvert dans usbguard, un cadriciel pour une politique
d'autorisation de périphériques USB. Lors de l'utilisation du démon
usbguard-dbus, un utilisateur non privilégié pouvait faire qu'USBGuard
permettait à des périphériques USB d'être connectés dans le futur.</p>

<p>Pour Debian 9 <q>Stretch</q>, ce problème a été corrigé dans la version
0.6.2+ds1-2+deb9u1.</p>

<p>Nous vous recommandons de mettre à jour vos paquets usbguard.</p>

<p>Pour disposer d'un état détaillé sur la sécurité de usbguard, veuillez
consulter sa page de suivi de sécurité à l'adresse :
<a rel="nofollow" href="https://security-tracker.debian.org/tracker/usbguard";>\
https://security-tracker.debian.org/tracker/usbguard</a>.</p>

<p>Plus d’informations à propos des annonces de sécurité de Debian LTS,
comment appliquer ces mises à jour dans votre système et les questions
fréquemment posées peuvent être trouvées sur :
<a rel="nofollow" href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/lts/security/2022/dla-2979.data"
# $Id: $
#use wml::debian::translation-check translation="7c99d1fb61aaea1588255225038eb8f3b656ad4d" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Plusieurs problèmes de sécurité ont été découverts dans Thunderbird, qui
pourraient avoir pour conséquences un déni de service ou l'exécution de
code arbitraire.</p>

<p>Pour Debian 9 <q>Stretch</q>, ces problèmes ont été corrigés dans la
version 1:91.8.0-1~deb9u1.</p>

<p>Nous vous recommandons de mettre à jour vos paquets thunderbird.</p>

<p>Pour disposer d'un état détaillé sur la sécurité de thunderbird,
veuillez consulter sa page de suivi de sécurité à l'adresse :
<a href="https://security-tracker.debian.org/tracker/thunderbird";>\
https://security-tracker.debian.org/tracker/thunderbird</a>.</p>

<p>Plus d’informations à propos des annonces de sécurité de Debian LTS,
comment appliquer ces mises à jour dans votre système et les questions
fréquemment posées peuvent être trouvées sur :
<a href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/lts/security/2022/dla-2978.data"
# $Id: $

Attachment: OpenPGP_signature
Description: OpenPGP digital signature


Reply to: