[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[RFR] wml://lts/security/2022/dla-302{3,4,5,6,7}.wml



Bonjour,
cinq nouvelles annonces de sécurité ont été publiées. En voici une traduction. Merci d'avance pour vos relectures.
Amicalement,
jipege
#use wml::debian::translation-check translation="386c97a0cc296981233efe3bf631fe91c9d53745" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>

<p>L'envoi précédent de neutron pour Debian 9 <q>Stretch</q> (c'est-à-dire
la version 2:9.1.1-3+deb9u2) était incomplète et n'appliquait pas
réellement le correctif pour le CVE-2021-40085.</p>

<ul>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2021-40085";>CVE-2021-40085</a>

<p>Un problème a été découvert dans les Neutron d'OpenStack avant la
version 16.4.1, 17.x avant la version 17.2.1 et 18.x avant la
version 18.1.1. Des attaquants authentifiés peuvent reconfigurer dnsmasq à
l'aide d'une valeur extra_dhcp_opts contrefaite.</p></li>

</ul>

<p>Pour Debian 9 <q>Stretch</q>, ce problème est maintenant corrigé dans la
version 2:9.1.1-3+deb9u3.</p>

<p>Nous vous recommandons de mettre à jour vos paquets neutron.</p>

<p>Plus d’informations à propos des annonces de sécurité de Debian LTS,
comment appliquer ces mises à jour dans votre système et les questions
fréquemment posées peuvent être trouvées sur :
<a href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/lts/security/2022/dla-3027.data"
# $Id: $
#use wml::debian::translation-check translation="e950c533429dce2c65720fab4ce16b392eb4df0f" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Un chemin de recherche non fiable dans FileZilla avant la
version 3.41.0-rc1 permet à un attaquant d'obtenir des privilèges à l'aide
d'un exécutable <q>fzsftp</q> dans le répertoire home de l'utilisateur.</p>

<p>Pour Debian 9 <q>Stretch</q>, ce problème a été corrigé dans la version
3.24.0-1+deb9u1.</p>

<p>Nous vous recommandons de mettre à jour vos paquets filezilla.</p>

<p>Pour disposer d'un état détaillé sur la sécurité de filezilla, veuillez
consulter sa page de suivi de sécurité à l'adresse :
<a href="https://security-tracker.debian.org/tracker/filezilla";>\
https://security-tracker.debian.org/tracker/filezilla</a>.</p>

<p>Plus d’informations à propos des annonces de sécurité de Debian LTS,
comment appliquer ces mises à jour dans votre système et les questions
fréquemment posées peuvent être trouvées sur :
<a href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/lts/security/2022/dla-3026.data"
# $Id: $
#use wml::debian::translation-check translation="33f1bd2b27f7b1d854ea5067e5230d2ae0618497" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>

<p>Il y avait une vulnérabilité d'utilisation de mémoire après libération
dans irssi, le client IRC en mode console répandu.</p>

<ul>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-13045";>CVE-2019-13045</a>

<p>Irssi avant la version 1.0.8, 1.1.x avant la version 1.1.3 et 1.2.x
avant la version 1.2.1, quand SASL est activé, avait un problème
d'utilisation de mémoire après libération lors de l'envoi de connexion SASL
au serveur.</p></li>
</ul>

<p>Pour Debian 9 <q>Stretch</q>, ce problème a été corrigé dans la version
1.0.7-1~deb9u2.</p>

<p>Nous vous recommandons de mettre à jour vos paquets irssi.</p>

<p>Plus d’informations à propos des annonces de sécurité de Debian LTS,
comment appliquer ces mises à jour dans votre système et les questions
fréquemment posées peuvent être trouvées sur :
<a href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/lts/security/2022/dla-3025.data"
# $Id: $
#use wml::debian::translation-check translation="9691b9bf2366d20ae6dfb7228498f948ee267bcb" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>

<p>Il existait une potentielle vulnérabilité d'injection SQL dans le
cadriciel de développement web.</p>

<p>Des données non fiables étaient utilisées comme paramètre de tolérance
dans les fonctions et les agrégats de GIS lors de l'utilisation du moteur
de base de données Oracle. En passant un niveau de tolérance contrefait de
façon appropriée aux fonctions et agrégats de GIS sur Oracle, il était
éventuellement possible de casser l'échappement et d'injecter du code SQL
malveillant.</p>

<ul>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-9402";>CVE-2020-9402</a>
<p>Django 1.11 avant 1.11.29, 2.2 avant 2.2.11 et 3.0 avant 3.0.4 permet
une injection SQL Injection si des données non fiables sont utilisées comme
paramètre de tolérance dans les fonctions et les agrégats de GIS sur
Oracle. En passant un niveau de tolérance contrefait de façon appropriée
aux fonctions et agrégats de GIS sur Oracle, il était possible de casser
l'échappement et d'injecter du code SQL malveillant.</p></li>
</ul>

<p>Pour Debian 9 <q>Stretch</q>, ces problèmes ont été corrigées dans la
version 1:1.10.7-2+deb9u17.</p>

<p>Nous vous recommandons de mettre à jour vos paquets python-django.</p>

<p>Plus d’informations à propos des annonces de sécurité de Debian LTS,
comment appliquer ces mises à jour dans votre système et les questions
fréquemment posées peuvent être trouvées sur :
<a href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/lts/security/2022/dla-3024.data"
# $Id: $
#use wml::debian::translation-check translation="fa4669b567758b23e3f886c6c40464a214ea8bcd" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Plusieurs vulnérabilités de sécurité ont été découvertes dans puma, un
serveur web pour les applications Ruby/Rack. Ces défauts pouvaient conduire
à une fuite d'information due à la fermeture non systématique du corps des
réponses, permettant une entrée non fiable dans un en-tête de réponse
(découpage de réponse HTTP) et facilitant ainsi éventuellement plusieurs
autres attaques tel qu'un script intersite. Un client au mauvais
comportement pouvait aussi utiliser des requêtes persistantes pour
monopoliser le réacteur de Puma et créer une attaque par déni de service.</p>

<p>Pour Debian 9 <q>Stretch</q>, ces problèmes ont été corrigés dans la version
3.6.0-1+deb9u2.</p>

<p>Nous vous recommandons de mettre à jour vos paquets puma.</p>

<p>Pour disposer d'un état détaillé sur la sécurité de puma, veuillez
consulter sa page de suivi de sécurité à l'adresse :
<a rel="nofollow" href="https://security-tracker.debian.org/tracker/puma";>\
https://security-tracker.debian.org/tracker/puma</a>.</p>

<p>Plus d’informations à propos des annonces de sécurité de Debian LTS,
comment appliquer ces mises à jour dans votre système et les questions
fréquemment posées peuvent être trouvées sur :
<a rel="nofollow" href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/lts/security/2022/dla-3023.data"
# $Id: $

Attachment: OpenPGP_signature
Description: OpenPGP digital signature


Reply to: