[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[RFR] wml://security/2022/dsa-514{5,6,7,8}.wml



Bonjour,
quatre nouvelles annonces de sécurité ont été publiées. En voici une traduction. Merci d'avance pour vos relectures.
Amicalement,
jipege
#use wml::debian::translation-check translation="815c2ef9548fbe97e3119bb95b707e6d0d011b93" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité</define-tag>
<define-tag moreinfo>
<p>Plusieurs problèmes de sécurité ont été découverts dans Chromium, qui
pouvaient avoir pour conséquences l'exécution de code arbitraire, un déni
de service ou la divulgation d'informations.</p>

<p>Pour la distribution stable (Bullseye), ces problèmes ont été corrigés
dans la version 102.0.5005.61-1~deb11u1.</p>

<p>Nous vous recommandons de mettre à jour vos paquets chromium.</p>

<p>Pour disposer d'un état détaillé sur la sécurité de chromium, veuillez
consulter sa page de suivi de sécurité à l'adresse :
<a href="https://security-tracker.debian.org/tracker/chromium";>\
https://security-tracker.debian.org/tracker/chromium</a>.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2022/dsa-5148.data"
# $Id: $
#use wml::debian::translation-check translation="71e6fbbbb1650c7f4911f670b9047a3875708682" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité</define-tag>
<define-tag moreinfo>
<p>Max Justicz a signalé une vulnérabilité de traversée de répertoires dans
Dpkg::Source::Archive dans dpkg, le système de gestion de paquets de
Debian. Cela affecte l'extraction de paquets source non fiables dans les
formats de paquet source v2 et v3 qui incluent une archive debian.tar.</p>

<p>Pour la distribution oldstable (Buster), ce problème a été corrigé dans
la version 1.19.8.</p>

<p>Pour la distribution stable (Bullseye), ce problème a été corrigé dans
la version 1.20.10.</p>

<p>Nous vous recommandons de mettre à jour vos paquets dpkg.</p>

<p>Pour disposer d'un état détaillé sur la sécurité de dpkg, veuillez
consulter sa page de suivi de sécurité à l'adresse :
<a href="https://security-tracker.debian.org/tracker/dpkg";>\
https://security-tracker.debian.org/tracker/dpkg</a>.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2022/dsa-5147.data"
# $Id: $
#use wml::debian::translation-check translation="4a0b285afcf302bf8c134bfeed85c3503502d602" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité</define-tag>
<define-tag moreinfo>
<p>Plusieurs vulnérabilités de sécurité ont été découvertes dans Puma, un
serveur HTTP pour les applications Ruby/Rack, qui pouvaient avoir pour
conséquences une dissimulation de requête HTTP ou la divulgation
d'informations.</p>

<p>Pour la distribution stable (Bullseye), ce problème a été corrigé dans
la version 4.3.8-1+deb11u2.</p>

<p>Nous vous recommandons de mettre à jour vos paquets puma.</p>

<p>Pour disposer d'un état détaillé sur la sécurité de puma, veuillez
consulter sa page de suivi de sécurité à l'adresse :
<a href="https://security-tracker.debian.org/tracker/puma";>\
https://security-tracker.debian.org/tracker/puma</a>.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2022/dsa-5146.data"
# $Id: $
#use wml::debian::translation-check translation="eff7900824fe89c99c2c82825cc8c0ab462b94f3" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité</define-tag>
<define-tag moreinfo>
<p>Plusieurs vulnérabilités ont été découvertes dans programme de
compression lrzip qui pouvaient avoir pour conséquence un déni de service
ou éventuellement l'exécution de code arbitraire.</p>

<p>Pour la distribution oldstable (Buster), ces problèmes ont été corrigés
dans la version 0.631+git180528-1+deb10u1. Cette mise à jour corrige aussi
les
<a href="https://security-tracker.debian.org/tracker/CVE-2021-27345";>CVE-2021-27345</a>,
<a href="https://security-tracker.debian.org/tracker/CVE-2020-25467";>CVE-2020-25467</a> et
<a href="https://security-tracker.debian.org/tracker/CVE-2021-27347";>CVE-2021-27347</a>.</p>

<p>Pour la distribution stable (Bullseye), ces problèmes ont été corrigés
dans la version 0.641-1+deb11u1.</p>

<p>Nous vous recommandons de mettre à jour vos paquets lrzip.</p>

<p>Pour disposer d'un état détaillé sur la sécurité de lrzip, veuillez
consulter sa page de suivi de sécurité à l'adresse :
<a href="https://security-tracker.debian.org/tracker/lrzip";>\
https://security-tracker.debian.org/tracker/lrzip</a>.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2022/dsa-5145.data"
# $Id: $

Attachment: OpenPGP_signature
Description: OpenPGP digital signature


Reply to: