Bonjour,quatre nouvelles annonces de sécurité ont été publiées. En voici une traduction. Merci d'avance pour vos relectures.
Amicalement, jipege
#use wml::debian::translation-check translation="37790c13cec4d2dc57cef09a571b664bfdfd3872" maintainer="Jean-Pierre Giraud" <define-tag description>Mise à jour de sécurité pour LTS</define-tag> <define-tag moreinfo> <p>Sven Klemm a découvert que certaines extensions du système de base de données PostgreSQL pouvaient remplacer des objets qui n'appartiennent pas à l'extension. Un attaquant pouvait exploiter cela pour exécuter des commandes arbitraires en tant qu'un autre utilisateur.</p> <p>Pour Debian 10 <q>Buster</q>, ce problème a été corrigé dans la version 11.17-0+deb10u1.</p> <p>Nous vous recommandons de mettre à jour vos paquets postgresql-11.</p> <p>Pour disposer d'un état détaillé sur la sécurité de postgresql-11, veuillez consulter sa page de suivi de sécurité à l'adresse : <a href="https://security-tracker.debian.org/tracker/postgresql-11">\ https://security-tracker.debian.org/tracker/postgresql-11</a>.</p> <p>Plus d’informations à propos des annonces de sécurité de Debian LTS, comment appliquer ces mises à jour dans votre système et les questions fréquemment posées peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS">https://wiki.debian.org/LTS</a>.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/lts/security/2022/dla-3072.data" # $Id: $
#use wml::debian::translation-check translation="e9f0cdab1f1862d5a9c953d4922977c8820e8167" maintainer="Jean-Pierre Giraud" <define-tag description>Mise à jour de sécurité pour LTS</define-tag> <define-tag moreinfo> <p>libtirpc, une bibliothèque RPC indépendante de la couche de transport, ne gère pas correctement les connexions TCP suspendues. Un attaquant distant peut tirer avantage de ce défaut pour provoquer un déni de service.</p> <p>Pour Debian 10 <q>Buster</q>, ce problème a été corrigé dans la version 1.1.4-0.4+deb10u1.</p> <p>Nous vous recommandons de mettre à jour vos paquets libtirpc.</p> <p>Pour disposer d'un état détaillé sur la sécurité de libtirpc, veuillez consulter sa page de suivi de sécurité à l'adresse : <a href="https://security-tracker.debian.org/tracker/libtirpc">\ https://security-tracker.debian.org/tracker/libtirpc</a>.</p> <p>Plus d’informations à propos des annonces de sécurité de Debian LTS, comment appliquer ces mises à jour dans votre système et les questions fréquemment posées peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS">https://wiki.debian.org/LTS</a>.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/lts/security/2022/dla-3071.data" # $Id: $
#use wml::debian::translation-check translation="74e9bfcc5c7a4ee9da9dc7df82bf3218112f8e51" maintainer="Jean-Pierre Giraud" <define-tag description>Mise à jour de sécurité pour LTS</define-tag> <define-tag moreinfo> <p>Deux problèmes ont été découverts dans GnuTLS, une bibliothèque implémentant les protocoles TLS et SSL. Un attaquant distant pouvait tirer avantage de ces défauts pour provoquer le plantage d'une application utilisant la bibliothèque GnuTLS (déni de service), ou éventuellement, pour exécuter du code arbitraire.</p> <p>Pour Debian 10 <q>Buster</q>, ces problèmes ont été corrigés dans la version 3.6.7-4+deb10u9.</p> <p>Nous vous recommandons de mettre à jour vos paquets gnutls28.</p> <p>Pour disposer d'un état détaillé sur la sécurité de gnutls28, veuillez consulter sa page de suivi de sécurité à l'adresse : <a href="https://security-tracker.debian.org/tracker/gnutls28">\ https://security-tracker.debian.org/tracker/gnutls28</a>.</p> <p>Plus d’informations à propos des annonces de sécurité de Debian LTS, comment appliquer ces mises à jour dans votre système et les questions fréquemment posées peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS">https://wiki.debian.org/LTS</a>.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/lts/security/2022/dla-3070.data" # $Id: $
#use wml::debian::translation-check translation="c15dfd43d7cde67df2a0ea3bc783746eeac62a04" maintainer="Jean-Pierre Giraud" <define-tag description>Mise à jour de sécurité pour LTS</define-tag> <define-tag moreinfo> <p>Plusieurs vulnérabilités ont été découvertes dans les greffons pour dans l'environnement multimédia GStreamer. Cela peut avoir pour conséquences un déni de service ou éventuellement l'exécution de code arbitraire lors de l'ouverture d'un fichier média mal formé.</p> <p>Pour Debian 10 <q>Buster</q>, ces problèmes ont été corrigés dans la version 1.14.4-1+deb10u2.</p> <p>Nous vous recommandons de mettre à jour vos paquets gst-plugins-good1.0.</p> <p>Pour disposer d'un état détaillé sur la sécurité de gst-plugins-good1.0, veuillez consulter sa page de suivi de sécurité à l'adresse : <a href="https://security-tracker.debian.org/tracker/gst-plugins-good1.0">\ https://security-tracker.debian.org/tracker/gst-plugins-good1.0</a>.</p> <p>Plus d’informations à propos des annonces de sécurité de Debian LTS, comment appliquer ces mises à jour dans votre système et les questions fréquemment posées peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS">https://wiki.debian.org/LTS</a>.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/lts/security/2022/dla-3069.data" # $Id: $
Attachment:
OpenPGP_signature
Description: OpenPGP digital signature