[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[RFR] wml://lts/security/2022/dla-30{48,49,50}.wml



Bonjour,
trois nouvelles annonces de sécurité ont été publiées. En voici une traduction. Merci d'avance pour vos relectures.
Amicalement,
jipege
#use wml::debian::translation-check translation="cce8164efea8298f3d4054656a07de3d3a87a086" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Plusieurs vulnérabilités ont été découvertes dans le lecteur multimédia
VLC, qui pouvaient avoir pour conséquences l'exécution de code arbitraire
ou un déni de service lors de l'ouverture d'un fichier média mal formé.</p>

<p>Pour Debian 9 <q>Stretch</q>, ce problème a été corrigé dans la version
3.0.12-0+deb9u1.</p>

<p>Nous vous recommandons de mettre à jour vos paquets vlc.</p>

<p>Pour disposer d'un état détaillé sur la sécurité de vlc, veuillez
consulter sa page de suivi de sécurité à l'adresse :
<a href="https://security-tracker.debian.org/tracker/vlc";>\
https://security-tracker.debian.org/tracker/vlc</a>.</p>

<p>Plus d’informations à propos des annonces de sécurité de Debian LTS,
comment appliquer ces mises à jour dans votre système et les questions
fréquemment posées peuvent être trouvées sur :
<a href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/lts/security/2022/dla-3050.data"
# $Id: $
#use wml::debian::translation-check translation="2db70cedbe4986cbc66ddc910d75682d939c8d12" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Plusieurs vulnérabilités ont été découvertes dans Mailman, un
gestionnaire de listes de diffusion basé sur le web. Un attaquant pouvait
usurper des comptes plus privilégiés au moyen de plusieurs vecteurs.</p>

<ul>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2021-43331";>CVE-2021-43331</a>

<p>Une URL contrefaite vers la pages des options utilisateur de
Cgi/options.py peut exécuter du code JavaScript arbitraire pour une attaque
par script intersite (XSS).</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2021-43332";>CVE-2021-43332</a>

<p>Le jeton CSRF pour la page admindb de Cgi/admindb.py contient une
version chiffrée du mot de passe de l'administrateur de listes. Elle
pouvait éventuellement être craquée par un modérateur au moyen d'une
attaque par force brute hors ligne.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2021-44227";>CVE-2021-44227</a>

<p>Un membre de liste ou un modérateur peut obtenir un jeton CSRF et
contrefaire une requête d'administrateur (en utilisant ce jeton) pour
définir un nouveau mot de passe ou procéder à d'autres modifications.</p></li>

</ul>

<p>Pour Debian 9 <q>Stretch</q>, ces problèmes ont été corrigés dans la
version 1:2.1.23-1+deb9u8.</p>

<p>Nous vous recommandons de mettre à jour vos paquets mailman.</p>

<p>Pour disposer d'un état détaillé sur la sécurité de mailman, veuillez
consulter sa page de suivi de sécurité à l'adresse :
<a href="https://security-tracker.debian.org/tracker/mailman";>\
https://security-tracker.debian.org/tracker/mailman</a>.</p>

<p>Plus d’informations à propos des annonces de sécurité de Debian LTS,
comment appliquer ces mises à jour dans votre système et les questions
fréquemment posées peuvent être trouvées sur :
<a href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/lts/security/2022/dla-3049.data"
# $Id: $
#use wml::debian::translation-check translation="2542dd01e9a1257600217192aa0051d6e7d522b0" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Bottle, un micro cadriciel web WSGI rapide, simple et léger pour Python,
gère incorrectement les erreurs lors d'une liaison de requête précoce.</p>

<p>Pour Debian 9 <q>Stretch</q>, ce problème a été corrigé dans la version
0.12.13-1+deb9u2.</p>

<p>Nous vous recommandons de mettre à jour vos paquets python-bottle.</p>

<p>Pour disposer d'un état détaillé sur la sécurité de python-bottle,
veuillez consulter sa page de suivi de sécurité à l'adresse :
<a href="https://security-tracker.debian.org/tracker/python-bottle";>\
https://security-tracker.debian.org/tracker/python-bottle</a>.</p>

<p>Plus d’informations à propos des annonces de sécurité de Debian LTS,
comment appliquer ces mises à jour dans votre système et les questions
fréquemment posées peuvent être trouvées sur :
<a href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/lts/security/2022/dla-3048.data"
# $Id: $

Attachment: OpenPGP_signature
Description: OpenPGP digital signature


Reply to: