[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[LCFC] wml://lts/security/2022/dla-300{2,5,6,7}.wml



Bonjour,

Le 15/05/2022 à 02:33, Grégoire Scano a écrit :
On 5/15/22 01:35, Jean-Pierre Giraud wrote:
deux détails.

Bien cordialement,
Grégoire
Passage en LCFC. Je renvoie les fichiers avec les modifications suggérées par Grégoire.
Amicalement,
jipege
#use wml::debian::translation-check translation="427b37e5c38ae1197e59ac6c18371be24d1133ce" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo></p>

<ul>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2021-3596";>CVE-2021-3596</a>

<p>Un défaut de déréférencement de pointeur NULL a été découvert dans les
versions d'ImageMagick antérieures à 7.0.10-31 dans ReadSVGImage() de
coders/svg.c. Ce problème est dû à l'absence de vérification de la valeur
renvoyée par xmlCreatePushParserCtxt() de libxml2 et à l'utilisation
directe de la valeur, ce qui mène à une erreur de segmentation et un
plantage.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2022-28463";>CVE-2022-28463</a>

<p>ImageMagick est vulnérable à un dépassement de tampon.</p></li>

</ul>

<p>Pour Debian 9 <q>Stretch</q>, ces problèmes ont été corrigés dans la
version 8:6.9.7.4+dfsg-11+deb9u14.</p>

<p>Nous vous recommandons de mettre à jour vos paquets imagemagick.</p>

<p>Pour disposer d'un état détaillé sur la sécurité de imagemagick,
veuillez consulter sa page de suivi de sécurité à l'adresse :
<a href="https://security-tracker.debian.org/tracker/imagemagick";>\
https://security-tracker.debian.org/tracker/imagemagick</a>.</p>

<p>Plus d’informations à propos des annonces de sécurité de Debian LTS,
comment appliquer ces mises à jour dans votre système et les questions
fréquemment posées peuvent être trouvées sur :
<a href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/lts/security/2022/dla-3007.data"
# $Id: $
#use wml::debian::translation-check translation="12e1be1439ebc19dac4483216176e2ba722eeb77" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>

<p>Il y avait un problème dans Adminer, l'outil de base de données basé sur
le web, grâce auquel un attaquant pouvait réaliser la lecture d'un fichier
arbitraire sur le serveur distant en demandant à Adminer de se connecter à
une base de données MySQL distante contrefaite.</p>

<ul>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2021-43008";>CVE-2021-43008</a>

<p>Un contrôle d'accès incorrect dans Adminer versions 1.12.0 à 4.6.2
(corrigé dans la version 4.6.3) permet à un attaquant de réaliser la
lecture d'un fichier arbitraire sur le serveur distant en demandant à
Adminer de se connecter à une base de données MySQL distante.</p></li>

</ul>

<p>Pour Debian 9 <q>Stretch</q>, ces problèmes ont été corrigés dans la
version 4.2.5-3+deb9u3.</p>

<p>Nous vous recommandons de mettre à jour vos paquets adminer.</p>

<p>Plus d’informations à propos des annonces de sécurité de Debian LTS,
comment appliquer ces mises à jour dans votre système et les questions
fréquemment posées peuvent être trouvées sur :
<a href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/lts/security/2022/dla-3002.data"
# $Id: $

Attachment: OpenPGP_signature
Description: OpenPGP digital signature


Reply to: