[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[RFR] wml://lts/security/2022/dla-30{4,5,7}.wml



Bonjour,
trois nouvelles annonces de sécurité ont été publiées. En voici une traduction. Merci d'avance pour vos relectures.
Amicalement,
jipege
#use wml::debian::translation-check translation="89d31e1cc9460f0f952b54d0785cc90649b8eb72" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Plusieurs dépassements d'entiers ont été découverts dans TurboJPEG, une
bibliothèque de gestion d'images JPEG, qui peuvent conduire à un déni de
service (plantage d'application) lors d'une tentative de compression ou de
décompression d'images gigapixel avec l'API TurboJPEG.</p>

<p>Pour Debian 9 <q>Stretch</q>, ce problème a été corrigé dans la version
1:1.5.1-2+deb9u2.</p>

<p>Nous vous recommandons de mettre à jour vos paquets libjpeg-turbo.</p>

<p>Pour disposer d'un état détaillé sur la sécurité de libjpeg-turbo,
veuillez consulter sa page de suivi de sécurité à l'adresse :
<a rel="nofollow" href="https://security-tracker.debian.org/tracker/libjpeg-turbo";>\
https://security-tracker.debian.org/tracker/libjpeg-turbo</a>.</p>

<p>Plus d’informations à propos des annonces de sécurité de Debian LTS,
comment appliquer ces mises à jour dans votre système et les questions
fréquemment posées peuvent être trouvées sur :
<a rel="nofollow" href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/lts/security/2022/dla-3037.data"
# $Id: $
#use wml::debian::translation-check translation="917c3b551df3a4e01f4c4967825b6bdafb8ea65c" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Le <a href="https://security-tracker.debian.org/tracker/CVE-2014-10401";>CVE-2014-10401</a>
n'était que partiellement corrigé dans Perl5 Database Interface (DBI). Un
attaquant pouvait déclencher la divulgation d'informations au moyen d'un
vecteur différent.</p>

<ul>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-10401";>CVE-2014-10401</a>

<p>Les pilotes DBD::File peuvent ouvrir des fichiers à partir de
répertoires autres que ceux passés spécifiquement au moyen de l'attribut
f_dir.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-10402";>CVE-2014-10402</a>

<p>Les pilotes DBD::File peuvent ouvrir des fichiers à partir de
répertoires autres que ceux passés spécifiquement au moyen de l'attribut
f_dir dans le nom de source de données (DSN). REMARQUE : ce problème existe
à cause d'un correctif incomplet pour le
<a href="https://security-tracker.debian.org/tracker/CVE-2014-10401";>CVE-2014-10401</a>.</p></li>

</ul>

<p>Pour Debian 9 <q>Stretch</q>, ce problème a été corrigé dans la version
1.636-1+deb9u2.</p>

<p>Nous vous recommandons de mettre à jour vos paquets libdbi-perl.</p>

<p>Pour disposer d'un état détaillé sur la sécurité de libdbi-perl,
veuillez consulter sa page de suivi de sécurité à l'adresse :
<a href="https://security-tracker.debian.org/tracker/libdbi-perl";>\
https://security-tracker.debian.org/tracker/libdbi-perl</a>.</p>

<p>Plus d’informations à propos des annonces de sécurité de Debian LTS,
comment appliquer ces mises à jour dans votre système et les questions
fréquemment posées peuvent être trouvées sur :
<a href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/lts/security/2022/dla-3035.data"
# $Id: $
#use wml::debian::translation-check translation="16272f118f9eba5021ebed7b84391be06cfd83e4" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Nathan Davison a découvert qu'HAProxy, un serveur mandataire inverse de
répartition de charge, ne rejetait pas correctement des requêtes ou des
réponses présentant un en-tête transfer-encoding auquel manque la valeur
<q>chunked</q> ce qui pourrait faciliter une attaque par dissimulation de
requête HTTP. En outre, plusieurs défauts ont été découverts dans les
fonctions liées au DNS qui peuvent déclencher une récursion infinie menant
à un déni de service ou à une fuite d'informations due à une lecture hors
limites.</p>

<p>Pour Debian 9 <q>Stretch</q>, ces problèmes ont été corrigés dans la
version 1.7.5-2+deb9u1.</p>

<p>Nous vous recommandons de mettre à jour vos paquets haproxy.</p>

<p>Pour disposer d'un état détaillé sur la sécurité de haproxy, veuillez
consulter sa page de suivi de sécurité à l'adresse :
<a rel="nofollow" href="https://security-tracker.debian.org/tracker/haproxy";>\
https://security-tracker.debian.org/tracker/haproxy</a>.</p>

<p>Plus d’informations à propos des annonces de sécurité de Debian LTS,
comment appliquer ces mises à jour dans votre système et les questions
fréquemment posées peuvent être trouvées sur :
<a rel="nofollow" href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/lts/security/2022/dla-3034.data"
# $Id: $

Attachment: OpenPGP_signature
Description: OpenPGP digital signature


Reply to: