Bonjour,trois nouvelles annonces de sécurité ont été publiées. En voici une traduction. Merci d'avance pour vos relectures.
Amicalement, jipege
#use wml::debian::translation-check translation="fc70332a7feef47349c834282c1b61bfcd68070c" maintainer="Jean-Pierre Giraud" <define-tag description>Mise à jour de sécurité pour LTS</define-tag> <define-tag moreinfo> <p> Mutt, un outil de lecture de courriel en mode texte, gérant MIME, GPG, PGP et les fils de discussion, gérait incorrectement certaines entrées. Un attaquant pouvait éventuellement utiliser ce problème pour provoquer un plantage ou exposer des informations sensibles.</p> <p>Pour Debian 9 <q>Stretch</q>, ce problème a été corrigé dans la version 1.7.2-1+deb9u6.</p> <p>Nous vous recommandons de mettre à jour vos paquets mutt.</p> <p>Pour disposer d'un état détaillé sur la sécurité de mutt, veuillez consulter sa page de suivi de sécurité à l'adresse : <a href="https://security-tracker.debian.org/tracker/mutt">\ https://security-tracker.debian.org/tracker/mutt</a>.</p> <p>Plus d’informations à propos des annonces de sécurité de Debian LTS, comment appliquer ces mises à jour dans votre système et les questions fréquemment posées peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS">https://wiki.debian.org/LTS</a>.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/lts/security/2022/dla-2999.data" # $Id: $
#use wml::debian::translation-check translation="ec4d6deb822417698117d625c8d965ad32000347" maintainer="Jean-Pierre Giraud" <define-tag description>Mise à jour de sécurité pour LTS</define-tag> <define-tag moreinfo> <p>Dans ecdsautils, une collection d'outils de chiffrement sur courbes elliptiques ECDSA en ligne de commande, une vérification incorrecte de signatures de chiffrement a été détectée. Une signature composée de zéros uniquement est toujours considérée comme valable, simplifiant la contrefaçon de signatures.</p> <ul> <li><a href="https://security-tracker.debian.org/tracker/CVE-2022-24884">CVE-2022-24884</a></li> </ul> <p>Pour Debian 9 <q>Stretch</q>, ce problème a été corrigé dans la version 0.3.2+git20151018-2+deb9u1.</p> <p>Nous vous recommandons de mettre à jour vos paquets ecdsautils.</p> <p>Pour disposer d'un état détaillé sur la sécurité de ecdsautils, veuillez consulter sa page de suivi de sécurité à l'adresse : <a href="https://security-tracker.debian.org/tracker/ecdsautils">\ https://security-tracker.debian.org/tracker/ecdsautils</a>.</p> <p>Plus d’informations à propos des annonces de sécurité de Debian LTS, comment appliquer ces mises à jour dans votre système et les questions fréquemment posées peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS">https://wiki.debian.org/LTS</a>.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/lts/security/2022/dla-2997.data" # $Id: $
#use wml::debian::translation-check translation="7b12e565ad73f9aed0a2abbbf9852252f4b053e2" maintainer="Jean-Pierre Giraud" <define-tag description>Mise à jour de sécurité pour LTS</define-tag> <define-tag moreinfo> <p>Le serveur web HTTP 1.1 Twisted, situé dans le module twisted.web.http, analysait plusieurs constructions de requêtes HTTP avec plus d'indulgence que ce qui est permis par la RFC 7230. Cette analyse non conforme peut conduire à une désynchronisation si les requêtes passent à travers plusieurs analyseurs HTTP, avec pour conséquence éventuellement une dissimulation de requête HTTP.</p> <p>Pour Debian 9 <q>Stretch</q>, ce problème a été corrigé dans la version 16.6.0-2+deb9u3.</p> <p>Nous vous recommandons de mettre à jour vos paquets twisted.</p> <p>Pour disposer d'un état détaillé sur la sécurité de twisted, veuillez consulter sa page de suivi de sécurité à l'adresse : <a href="https://security-tracker.debian.org/tracker/twisted"> https://security-tracker.debian.org/tracker/twisted</a>.</p> <p>Plus d’informations à propos des annonces de sécurité de Debian LTS, comment appliquer ces mises à jour dans votre système et les questions fréquemment posées peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS">https://wiki.debian.org/LTS</a>.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/lts/security/2022/dla-2991.data" # $Id: $
Attachment:
OpenPGP_signature
Description: OpenPGP digital signature