Bonjour,cinq nouvelles annonces de sécurité ont été publiées. En voici une traduction. Merci d'avance pour vos relectures.
Amicalement, jipege
#use wml::debian::translation-check translation="386c97a0cc296981233efe3bf631fe91c9d53745" maintainer="Jean-Pierre Giraud" <define-tag description>Mise à jour de sécurité pour LTS</define-tag> <define-tag moreinfo> <p>L'envoi précédent de neutron pour Debian 9 <q>Stretch</q> (c'est-à-dire la version 2:9.1.1-3+deb9u2) était incomplète et n'appliquait pas réellement le correctif pour le CVE-2021-40085.</p> <ul> <li><a href="https://security-tracker.debian.org/tracker/CVE-2021-40085">CVE-2021-40085</a> <p>Un problème a été découvert dans les Neutron d'OpenStack avant la version 16.4.1, 17.x avant la version 17.2.1 et 18.x avant la version 18.1.1. Des attaquants authentifiés peuvent reconfigurer dnsmasq à l'aide d'une valeur extra_dhcp_opts contrefaite.</p></li> </ul> <p>Pour Debian 9 <q>Stretch</q>, ce problème est maintenant corrigé dans la version 2:9.1.1-3+deb9u3.</p> <p>Nous vous recommandons de mettre à jour vos paquets neutron.</p> <p>Plus d’informations à propos des annonces de sécurité de Debian LTS, comment appliquer ces mises à jour dans votre système et les questions fréquemment posées peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS">https://wiki.debian.org/LTS</a>.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/lts/security/2022/dla-3027.data" # $Id: $
#use wml::debian::translation-check translation="e950c533429dce2c65720fab4ce16b392eb4df0f" maintainer="Jean-Pierre Giraud" <define-tag description>Mise à jour de sécurité pour LTS</define-tag> <define-tag moreinfo> <p>Un chemin de recherche non fiable dans FileZilla avant la version 3.41.0-rc1 permet à un attaquant d'obtenir des privilèges à l'aide d'un exécutable <q>fzsftp</q> dans le répertoire home de l'utilisateur.</p> <p>Pour Debian 9 <q>Stretch</q>, ce problème a été corrigé dans la version 3.24.0-1+deb9u1.</p> <p>Nous vous recommandons de mettre à jour vos paquets filezilla.</p> <p>Pour disposer d'un état détaillé sur la sécurité de filezilla, veuillez consulter sa page de suivi de sécurité à l'adresse : <a href="https://security-tracker.debian.org/tracker/filezilla">\ https://security-tracker.debian.org/tracker/filezilla</a>.</p> <p>Plus d’informations à propos des annonces de sécurité de Debian LTS, comment appliquer ces mises à jour dans votre système et les questions fréquemment posées peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS">https://wiki.debian.org/LTS</a>.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/lts/security/2022/dla-3026.data" # $Id: $
#use wml::debian::translation-check translation="33f1bd2b27f7b1d854ea5067e5230d2ae0618497" maintainer="Jean-Pierre Giraud" <define-tag description>Mise à jour de sécurité pour LTS</define-tag> <define-tag moreinfo> <p>Il y avait une vulnérabilité d'utilisation de mémoire après libération dans irssi, le client IRC en mode console répandu.</p> <ul> <li><a href="https://security-tracker.debian.org/tracker/CVE-2019-13045">CVE-2019-13045</a> <p>Irssi avant la version 1.0.8, 1.1.x avant la version 1.1.3 et 1.2.x avant la version 1.2.1, quand SASL est activé, avait un problème d'utilisation de mémoire après libération lors de l'envoi de connexion SASL au serveur.</p></li> </ul> <p>Pour Debian 9 <q>Stretch</q>, ce problème a été corrigé dans la version 1.0.7-1~deb9u2.</p> <p>Nous vous recommandons de mettre à jour vos paquets irssi.</p> <p>Plus d’informations à propos des annonces de sécurité de Debian LTS, comment appliquer ces mises à jour dans votre système et les questions fréquemment posées peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS">https://wiki.debian.org/LTS</a>.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/lts/security/2022/dla-3025.data" # $Id: $
#use wml::debian::translation-check translation="9691b9bf2366d20ae6dfb7228498f948ee267bcb" maintainer="Jean-Pierre Giraud" <define-tag description>Mise à jour de sécurité pour LTS</define-tag> <define-tag moreinfo> <p>Il existait une potentielle vulnérabilité d'injection SQL dans le cadriciel de développement web.</p> <p>Des données non fiables étaient utilisées comme paramètre de tolérance dans les fonctions et les agrégats de GIS lors de l'utilisation du moteur de base de données Oracle. En passant un niveau de tolérance contrefait de façon appropriée aux fonctions et agrégats de GIS sur Oracle, il était éventuellement possible de casser l'échappement et d'injecter du code SQL malveillant.</p> <ul> <li><a href="https://security-tracker.debian.org/tracker/CVE-2020-9402">CVE-2020-9402</a> <p>Django 1.11 avant 1.11.29, 2.2 avant 2.2.11 et 3.0 avant 3.0.4 permet une injection SQL Injection si des données non fiables sont utilisées comme paramètre de tolérance dans les fonctions et les agrégats de GIS sur Oracle. En passant un niveau de tolérance contrefait de façon appropriée aux fonctions et agrégats de GIS sur Oracle, il était possible de casser l'échappement et d'injecter du code SQL malveillant.</p></li> </ul> <p>Pour Debian 9 <q>Stretch</q>, ces problèmes ont été corrigées dans la version 1:1.10.7-2+deb9u17.</p> <p>Nous vous recommandons de mettre à jour vos paquets python-django.</p> <p>Plus d’informations à propos des annonces de sécurité de Debian LTS, comment appliquer ces mises à jour dans votre système et les questions fréquemment posées peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS">https://wiki.debian.org/LTS</a>.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/lts/security/2022/dla-3024.data" # $Id: $
#use wml::debian::translation-check translation="fa4669b567758b23e3f886c6c40464a214ea8bcd" maintainer="Jean-Pierre Giraud" <define-tag description>Mise à jour de sécurité pour LTS</define-tag> <define-tag moreinfo> <p>Plusieurs vulnérabilités de sécurité ont été découvertes dans puma, un serveur web pour les applications Ruby/Rack. Ces défauts pouvaient conduire à une fuite d'information due à la fermeture non systématique du corps des réponses, permettant une entrée non fiable dans un en-tête de réponse (découpage de réponse HTTP) et facilitant ainsi éventuellement plusieurs autres attaques tel qu'un script intersite. Un client au mauvais comportement pouvait aussi utiliser des requêtes persistantes pour monopoliser le réacteur de Puma et créer une attaque par déni de service.</p> <p>Pour Debian 9 <q>Stretch</q>, ces problèmes ont été corrigés dans la version 3.6.0-1+deb9u2.</p> <p>Nous vous recommandons de mettre à jour vos paquets puma.</p> <p>Pour disposer d'un état détaillé sur la sécurité de puma, veuillez consulter sa page de suivi de sécurité à l'adresse : <a rel="nofollow" href="https://security-tracker.debian.org/tracker/puma">\ https://security-tracker.debian.org/tracker/puma</a>.</p> <p>Plus d’informations à propos des annonces de sécurité de Debian LTS, comment appliquer ces mises à jour dans votre système et les questions fréquemment posées peuvent être trouvées sur : <a rel="nofollow" href="https://wiki.debian.org/LTS">https://wiki.debian.org/LTS</a>.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/lts/security/2022/dla-3023.data" # $Id: $
Attachment:
OpenPGP_signature
Description: OpenPGP digital signature