[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[RFR] wml://lts/security/2022/dla-305{6,7}.wml



Bonjour,
deux nouvelles annonces de sécurité ont été publiées. En voici une traduction. Merci d'avance pour vos relectures.
Amicalement,
jipege
#use wml::debian::translation-check translation="b92c6c2182dc526c8d255ba089065ed49bad1dd2" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>

<p>Il y avait un problème dans request-tracker4, un système extensible de
gestion de tickets et de problèmes. Des informations sensibles pouvaient
être révélées au moyen d'une attaque temporelle sur le système
d'authentification.</p>

<ul>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2021-38562";>CVE-2021-38562</a>

<p>Les versions 4.2 avant 4.2.17, 4.4 avant 4.4.5 et 5.0 avant 5.0.2 de
Request Tracker (RT) de Best Practical permettent la divulgation
d'informations à l'aide d'une attaque temporelle à l'encontre de
lib/RT/REST2/Middleware/Auth.pm.</p></li>

</ul>

<p>Pour Debian 9 <q>Stretch</q>, ces problèmes ont été corrigés dans la
version 4.4.1-3+deb9u4.</p>

<p>Nous vous recommandons de mettre à jour vos paquets request-tracker4.</p>

<p>Plus d’informations à propos des annonces de sécurité de Debian LTS,
comment appliquer ces mises à jour dans votre système et les questions
fréquemment posées peuvent être trouvées sur :
<a href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/lts/security/2022/dla-3057.data"
# $Id: $
#use wml::debian::translation-check translation="88db640cd0bbd4add2bd09bdd7c1bf022da2885b" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>

<p>Il y avait un problème dans XFCE où les attaquants autorisés pouvaient
exécuter du code arbitraire parce que xdg-open pouvait exécuter un fichier
.desktop sur un serveur FTP contrôlé par l'attaquant.</p>

<ul>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2022-32278";>CVE-2022-32278</a>

<p>XFCE 4.16 permet à des attaquants d'exécuter du code arbitraire parce que
xdg-open peut exécuter un fichier .desktop sur un serveur FTP contrôlé par
l'attaquant.</p></li>

</ul>

<p>Pour Debian 9 <q>Stretch</q>, ce problème a été corrigé dans la version
0.10.7-1+deb9u1.</p>

<p>Nous vous recommandons de mettre à jour vos paquets exo.</p>

<p>Plus d’informations à propos des annonces de sécurité de Debian LTS,
comment appliquer ces mises à jour dans votre système et les questions
fréquemment posées peuvent être trouvées sur :
<a href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/lts/security/2022/dla-3056.data"
# $Id: $

Attachment: OpenPGP_signature
Description: OpenPGP digital signature


Reply to: