[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[RFR] wml://security/2022/dsa-515{0,1}.wml



Bonjour,
deux nouvelles annonces de sécurité ont été publiées. En voici une traduction. Merci d'avance pour vos relectures.
Amicalement,
jipege
#use wml::debian::translation-check translation="5bc655b04ad10666ec6447e58622dd561e17e87e" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité</define-tag>
<define-tag moreinfo>
<p>Plusieurs vulnérabilités de sécurité ont été découvertes dans smarty3,
le moteur de compilation de modèles pour PHP. Les auteurs de modèles
peuvent exécuter des méthodes PHP statiques restreintes ou même du code PHP
arbitraire en confectionnant une chaîne mathématique malveillante ou en
choisissant des noms de <q>{block}</q> ou de fichier <q>{include}</q> non
valables. Si une chaîne mathématique était passée à la fonction math en
tant que données fournies par l'utilisateur, des utilisateurs distants
étaient capables également d'exécuter du code PHP arbitraire.</p>

<p>Pour la distribution oldstable (Buster), ces problèmes ont été corrigés
dans la version 3.1.33+20180830.1.3a78a21f+selfpack1-1+deb10u1.</p>

<p>Pour la distribution stable (Bullseye), ces problèmes ont été corrigés
dans la version 3.1.39-2+deb11u1.</p>

<p>Nous vous recommandons de mettre à jour vos paquets smarty3.</p>

<p>Pour disposer d'un état détaillé sur la sécurité de smarty3, veuillez
consulter sa page de suivi de sécurité à l'adresse :
<a href="https://security-tracker.debian.org/tracker/smarty3";>\
https://security-tracker.debian.org/tracker/smarty3</a>.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2022/dsa-5151.data"
# $Id: $
#use wml::debian::translation-check translation="0a146ff0bd4568a8ff5f91d8869ae78024dfecbb" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité</define-tag>
<define-tag moreinfo>
<p>Peter Agten a découvert que plusieurs modules pour la réception de
syslog par TCP dans rsyslog, un démon de journalisation système et noyau,
avaient des défauts de dépassement de tampon quand le traitement de trames
à comptage d'octets est utilisé. Cela pouvait avoir pour conséquences un
déni de service ou éventuellement l'exécution de code arbitraire.</p>

<p>Pour la distribution oldstable (Buster), ce problème a été corrigé dans
la version 8.1901.0-1+deb10u2.</p>

<p>Pour la distribution stable (Bullseye), ce problème a été corrigé dans
la version 8.2102.0-2+deb11u1.</p>

<p>Nous vous recommandons de mettre à jour vos paquets rsyslog.</p>

<p>Pour disposer d'un état détaillé sur la sécurité de rsyslog, veuillez
consulter sa page de suivi de sécurité à l'adresse :
<a href="https://security-tracker.debian.org/tracker/rsyslog";>\
https://security-tracker.debian.org/tracker/rsyslog</a>.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2022/dsa-5150.data"
# $Id: $

Attachment: OpenPGP_signature
Description: OpenPGP digital signature


Reply to: