Bonjour,quatre nouvelles annonces de sécurité ont été publiées. En voici une traduction. Merci d'avance pour vos relectures.
Amicalement, jipege
#use wml::debian::translation-check translation="a2cc465cc334680bfb95d13cea1bd224cb0ccb1b" maintainer="Jean-Pierre Giraud" <define-tag description>Mise à jour de sécurité pour LTS</define-tag> <define-tag moreinfo> <p>Plusieurs vulnérabilités de sécurité ont été découvertes dans lrzip, un programme de compression. Des pointeurs non valables, des utilisations de mémoire après libération et des boucles infinies pouvaient permettre à des attaquants de provoquer un déni de service ou éventuellement un autre impact non spécifié à l'aide d'un fichier compressé contrefait.</p> <ul> <li><a href="https://security-tracker.debian.org/tracker/CVE-2018-5786">CVE-2018-5786</a> <p>Il y avait une boucle infinie et un blocage d'application dans la fonction get_fileinfo (lrzip.c). Des attaquants distants pouvaient exploiter cette vulnérabilité pour provoquer un déni de service à l'aide d'un fichier lrz contrefait.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2020-25467">CVE-2020-25467</a> <p>Un déréférencement de pointeur NULL a été découvert dans la fonction lzo_decompress_buf dans stream.c qui permet à un attaquant de provoquer un déni de service (DoS) à l'aide d'un fichier compressé contrefait.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2021-27345">CVE-2021-27345</a> <p>Un déréférencement de pointeur NULL a été découvert dans la fonction ucompthread dans stream.c qui permet à des attaquants de provoquer un déni de service (DoS) à l'aide d'un fichier compressé contrefait.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2021-27347">CVE-2021-27347</a> <p>Une utilisation après libération dans la fonction lzma_decompress_buf dans stream.c de lrzip permet à des attaquants de provoquer un déni de service (DoS) à l'aide d'un fichier compressé contrefait.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2022-26291">CVE-2022-26291</a> <p>Il a été découvert que lrzip contenait une utilisation de mémoire après libération multiple de concurrence entre les fonctions zpaq_decompress_buf() et clear_rulist(). Cette vulnérabilité permet à des attaquants de provoquer un déni de service (DoS) à l'aide d'un fichier lrz contrefait.</p></li> </ul> <p>Pour Debian 9 <q>Stretch</q>, ces problèmes ont été corrigés dans la version 0.631-1+deb9u2.</p> <p>Nous vous recommandons de mettre à jour vos paquets lrzip.</p> <p>Pour disposer d'un état détaillé sur la sécurité de lrzip, veuillez consulter sa page de suivi de sécurité à l'adresse : <a href="https://security-tracker.debian.org/tracker/lrzip">\ https://security-tracker.debian.org/tracker/lrzip</a>.</p> <p>Plus d’informations à propos des annonces de sécurité de Debian LTS, comment appliquer ces mises à jour dans votre système et les questions fréquemment posées peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS">https://wiki.debian.org/LTS</a>.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/lts/security/2022/dla-2981.data" # $Id: $
#use wml::debian::translation-check translation="3ef6628a8e034f9dc948b059aa43b54b22e5fa9d" maintainer="Jean-Pierre Giraud" <define-tag description>Mise à jour de sécurité pour LTS</define-tag> <define-tag moreinfo> <p>Plusieurs vulnérabilités de sécurité ont été découvertes dans zabbix, une solution de surveillance réseau. Un utilisateur authentifié peut créer un lien avec du code Javascript réfléchi à l'intérieur pour les pages de graphiques, d'actions et de services et l'envoie à d'autres utilisateurs. La charge utile peut seulement être exécutée avec une valeur connue du jeton CSRF de la victime qui est changée périodiquement et est difficile à prédire.</p> <p>Pour Debian 9 <q>Stretch</q>, ces problèmes ont été corrigés dans la version 1:3.0.32+dfsg-0+deb9u3.</p> <p>Nous vous recommandons de mettre à jour vos paquets zabbix.</p> <p>Pour disposer d'un état détaillé sur la sécurité de zabbix, veuillez consulter sa page de suivi de sécurité à l'adresse : <a rel="nofollow" href="https://security-tracker.debian.org/tracker/zabbix">\ https://security-tracker.debian.org/tracker/zabbix</a>.</p> <p>Plus d’informations à propos des annonces de sécurité de Debian LTS, comment appliquer ces mises à jour dans votre système et les questions fréquemment posées peuvent être trouvées sur : <a rel="nofollow" href="https://wiki.debian.org/LTS">https://wiki.debian.org/LTS</a>.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/lts/security/2022/dla-2980.data" # $Id: $
#use wml::debian::translation-check translation="5e12f6f5ec77d6fecead06217c81711b42148bac" maintainer="Jean-Pierre Giraud" <define-tag description>Mise à jour de sécurité pour LTS</define-tag> <define-tag moreinfo> <p>Un défaut a été découvert dans usbguard, un cadriciel pour une politique d'autorisation de périphériques USB. Lors de l'utilisation du démon usbguard-dbus, un utilisateur non privilégié pouvait faire qu'USBGuard permettait à des périphériques USB d'être connectés dans le futur.</p> <p>Pour Debian 9 <q>Stretch</q>, ce problème a été corrigé dans la version 0.6.2+ds1-2+deb9u1.</p> <p>Nous vous recommandons de mettre à jour vos paquets usbguard.</p> <p>Pour disposer d'un état détaillé sur la sécurité de usbguard, veuillez consulter sa page de suivi de sécurité à l'adresse : <a rel="nofollow" href="https://security-tracker.debian.org/tracker/usbguard">\ https://security-tracker.debian.org/tracker/usbguard</a>.</p> <p>Plus d’informations à propos des annonces de sécurité de Debian LTS, comment appliquer ces mises à jour dans votre système et les questions fréquemment posées peuvent être trouvées sur : <a rel="nofollow" href="https://wiki.debian.org/LTS">https://wiki.debian.org/LTS</a>.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/lts/security/2022/dla-2979.data" # $Id: $
#use wml::debian::translation-check translation="7c99d1fb61aaea1588255225038eb8f3b656ad4d" maintainer="Jean-Pierre Giraud" <define-tag description>Mise à jour de sécurité pour LTS</define-tag> <define-tag moreinfo> <p>Plusieurs problèmes de sécurité ont été découverts dans Thunderbird, qui pourraient avoir pour conséquences un déni de service ou l'exécution de code arbitraire.</p> <p>Pour Debian 9 <q>Stretch</q>, ces problèmes ont été corrigés dans la version 1:91.8.0-1~deb9u1.</p> <p>Nous vous recommandons de mettre à jour vos paquets thunderbird.</p> <p>Pour disposer d'un état détaillé sur la sécurité de thunderbird, veuillez consulter sa page de suivi de sécurité à l'adresse : <a href="https://security-tracker.debian.org/tracker/thunderbird">\ https://security-tracker.debian.org/tracker/thunderbird</a>.</p> <p>Plus d’informations à propos des annonces de sécurité de Debian LTS, comment appliquer ces mises à jour dans votre système et les questions fréquemment posées peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS">https://wiki.debian.org/LTS</a>.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/lts/security/2022/dla-2978.data" # $Id: $
Attachment:
OpenPGP_signature
Description: OpenPGP digital signature