[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[RFR] wml://lts/security/2022/dla-300{3,4,8}.wml



Bonjour,
trois nouvelles annonces de sécurité ont été publiées. En voici une traduction. Merci d'avance pour vos relectures.
Amicalement,
jipege
#use wml::debian::translation-check translation="db2c7e758e7c6b30707e072868547b05e722380f" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Le script c_rehash ne nettoie pas correctement les métacaractères de
l’interpréteur de commande pour empêcher les injections de commande. Ce
script est exécuté par update-ca-certificates, à partir des certificats
d'autorités de certification, pour renouveler le hachage des certificats
dans /etc/ssl/certs/. Un attaquant capable de placer des fichiers dans ce
répertoire pourrait exécuter des commandes arbitraires avec les privilèges
du script.</p>

<p>Pour Debian 9 <q>Stretch</q>, ce problème a été corrigé dans la version
1.1.0l-1~deb9u6.</p>

<p>Nous vous recommandons de mettre à jour vos paquets openssl.</p>

<p>Pour disposer d'un état détaillé sur la sécurité de openssl, veuillez
consulter sa page de suivi de sécurité à l'adresse :
<a href="https://security-tracker.debian.org/tracker/openssl";>\
https://security-tracker.debian.org/tracker/openssl</a>.</p>

<p>Plus d’informations à propos des annonces de sécurité de Debian LTS,
comment appliquer ces mises à jour dans votre système et les questions
fréquemment posées peuvent être trouvées sur :
<a href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/lts/security/2022/dla-3008.data"
# $Id: $
#use wml::debian::translation-check translation="82b51297d87bca640a3947cd85485be2fcd70383" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>

<p>Il y avait une vulnérabilité de dépassement d'entier dans htmldoc, un
processeur qui génère des fichiers HTML indexés, PS et PDF. Cela était
causé par une erreur de programmation dans la fonction image_load_jpeg
due à un mélange ou une confusion entre les dimensions d'image déclarées,
attendues et observées.</p>

<ul>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2022-27114";>CVE-2022-27114</a>

<p>Il y a une vulnérabilité dans htmldoc 1.9.16. Dans la fonction
image_load_jpeg fonction image.cxx, quand il appelle malloc,
« img-&gt;width » et « 'img-&gt;height » sont suffisamment grands pour
provoquer un dépassement d'entier. Aussi, la fonction malloc peut renvoyer
un bloc de tas plus petit que la taille attendue, et elle provoquera un
dépassement de tampon ou une erreur de limites d'adresse dans la fonction
jpeg_read_scanlines.</p></li>

</ul>

<p>Pour Debian 9 <q>Stretch</q>, ces problèmes ont été corrigés dans la
version 1.8.27-8+deb9u3.</p>

<p>Nous vous recommandons de mettre à jour vos paquets htmldoc.</p>

<p>Plus d’informations à propos des annonces de sécurité de Debian LTS,
comment appliquer ces mises à jour dans votre système et les questions
fréquemment posées peuvent être trouvées sur :
<a href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/lts/security/2022/dla-3004.data"
# $Id: $
#use wml::debian::translation-check translation="a037a8f61465f31bf03b65ba41c953957acedaba" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>

<p>Il y avait une attaque potentielle par déni de service dans
ruby-nokogiri, un analyseur HTML, XML, SAX, etc. écrit en langage de
programmation Ruby et pour ce langage. Cela était causé par l'utilisation
d'expressions rationnelles inefficaces qui étaient exposées à un retour sur
trace excessif.</p>

<ul>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2022-24836";>CVE-2022-24836</a>

<p>Nokogiri est une bibliothèque XML et HTML à source ouvert pour Ruby.
Nokogiri, dans ses versions inférieures à v1.13.4 contient une expression
rationnelle inefficace qui est exposée à un retour sur trace excessif
lorsqu'il tente de détecter l'encodage dans les documents HTML. Il est
conseillé à tous les utilisateurs de mettre à niveau Nokogiri vers une
version &gt;= 1.13.4. Il n'y a pas de palliatif connu pour ce problème.</p></li>

</ul>

<p>Pour Debian 9 <q>Stretch</q>, ces problèmes ont été corrigés dans la
version 1.6.8.1-1+deb9u2.</p>

<p>Nous vous recommandons de mettre à jour vos paquets ruby-nokogiri.</p>

<p>Plus d’informations à propos des annonces de sécurité de Debian LTS,
comment appliquer ces mises à jour dans votre système et les questions
fréquemment posées peuvent être trouvées sur :
<a href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/lts/security/2022/dla-3003.data"
# $Id: $

Attachment: OpenPGP_signature
Description: OpenPGP digital signature


Reply to: