[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[RFR] wml://lts/security/2022/dla-307{3,4,5,6,8}.wml



Bonjour,
cinq nouvelles annonces de sécurité ont été publiées. En voici une traduction. Merci d'avance pour vos relectures.
Amicalement,
jipege
#use wml::debian::translation-check translation="4f33d7c408d3060dde3a55d5d6aa24448ac9555d" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>KiCad est une suite de programmes pour la création de circuits imprimés.
Il inclut un éditeur de schémas, un outil de conception de PCB, des outils
d'assistance et un afficheur 3D pour visualiser le PCB finalisé avec ses
composants.</p>

<p>Plusieurs dépassements de tampons ont été découverts dans l'afficheur
Gerber et dans l'analyseur de fichier excellon, qui pouvaient conduire à
l'exécution de code lors de l'ouverture d'un fichier contrefait.</p>

<ul>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2022-23803";>CVE-2022-23803</a>

<p>Une vulnérabilité de dépassement de pile existe dans la fonction
d'analyse de coordonnées ReadXYCoord de fichiers gerber et excellon de
l'afficheur Gerber dans KiCad EDA.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2022-23804";>CVE-2022-23804</a>

<p>Une vulnérabilité de dépassement de pile existe dans la fonction
d'analyse de coordonnées ReadIJCoord de fichiers gerber et excellon de
l'afficheur Gerber dans KiCad EDA.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2022-23946";>CVE-2022-23946</a>

<p>Une vulnérabilité de dépassement de pile existe dans la fonction
d'analyse de coordonnées GCodeNumber de fichiers gerber et excellon de
l'afficheur dans KiCad EDA.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2022-23947";>CVE-2022-23947</a>

<p>Une vulnérabilité de dépassement de pile existe dans la fonction
d'analyse de coordonnées DCodeNumber de fichiers gerber et excellon de
l'afficheur dans KiCad EDA.</p></li>

</ul>

<p>Pour Debian 10 <q>Buster</q>, ces problèmes ont été corrigés dans la
version 5.0.2+dfsg1-1+deb10u1. Ces problèmes ont déjà été traités dans la
DLA-2998-1 pour Debian 9 <q>Stretch</q>, mais la mise à jour de <q>Buster</q>
n'a pas été réalisée à ce moment là.</p>

<p>Nous vous recommandons de mettre à jour vos paquets kicad.</p>

<p>Pour disposer d'un état détaillé sur la sécurité de kicad, veuillez
consulter sa page de suivi de sécurité à l'adresse :
<a href="https://security-tracker.debian.org/tracker/kicad";>\
https://security-tracker.debian.org/tracker/kicad</a>.</p>

<p>Plus d’informations à propos des annonces de sécurité de Debian LTS,
comment appliquer ces mises à jour dans votre système et les questions
fréquemment posées peuvent être trouvées sur :
<a href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/lts/security/2022/dla-3078.data"
# $Id: $
#use wml::debian::translation-check translation="ba75adefcfb853727d458925afc6bdfe5646710b" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Une vulnérabilité d'injection de commande a été découverte dans FreeCAD,
un modélisateur 3D paramétrique, lors de l'importation de fichiers DWG avec
des noms de fichier contrefaits.</p>

<p>Pour Debian 10 <q>Buster</q>, ce problème a été corrigé dans la version
0.18~pre1+dfsg1-5+deb10u1.</p>

<p>Nous vous recommandons de mettre à jour vos paquets freecad.</p>

<p>Pour disposer d'un état détaillé sur la sécurité de freecad, veuillez
consulter sa page de suivi de sécurité à l'adresse :
<a href="https://security-tracker.debian.org/tracker/freecad";>\
https://security-tracker.debian.org/tracker/freecad</a>.</p>

<p>Plus d’informations à propos des annonces de sécurité de Debian LTS,
comment appliquer ces mises à jour dans votre système et les questions
fréquemment posées peuvent être trouvées sur :
<a href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/lts/security/2022/dla-3076.data"
# $Id: $
#use wml::debian::translation-check translation="9a69809e2f1fd0203a5567a3b6bd48f8deabc9f7" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Julian Gilbey a découvert que schroot, un outil permettant aux
utilisateurs d'exécuter des commandes dans un <q>chroot</q> (environnement
fermé d'exécution), a des règles trop permissives sur le nom des chroot ou
des sessions, permettant un déni de service sur le service schroot pour
tous les utilisateurs qui peuvent lancer une session schroot.</p>

<p>Veuillez noter que les chroots et sessions existants sont vérifiés
pendant la mise à niveau et que la mise à niveau est interrompue si un nom
futur non valable est détecté.</p>

<p>Les chroots et sessions problématiques peuvent être vérifiés avant la
mise à niveau avec la commande suivante :</p>

<p>schroot --list --all | LC_ALL=C grep -vE '^[a-z]+:[a-zA-Z0-9][a-zA-Z0-9_.-]*$'</p>

<p>Consultez
<url "https://codeberg.org/shelter/reschroot/src/tag/release/reschroot-1.6.13/NEWS#L10-L41";>
pour des instructions pour résoudre ce type de situation.</p>

<p>Pour Debian 10 <q>Buster</q>, ce problème a été corrigé dans la version
1.6.10-6+deb10u1.</p>

<p>Nous vous recommandons de mettre à jour vos paquets schroot.</p>

<p>Pour disposer d'un état détaillé sur la sécurité de schroot, veuillez
consulter sa page de suivi de sécurité à l'adresse :
<a href="https://security-tracker.debian.org/tracker/schroot";>\
https://security-tracker.debian.org/tracker/schroot</a>.</p>

<p>Plus d’informations à propos des annonces de sécurité de Debian LTS,
comment appliquer ces mises à jour dans votre système et les questions
fréquemment posées peuvent être trouvées sur :
<a href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/lts/security/2022/dla-3075.data"
# $Id: $
#use wml::debian::translation-check translation="d21dc7a4d0b9d3a2ca38023562681f6a3b843af7" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Plusieurs problèmes ont été découverts dans Epiphany, le navigateur web
de GNOME, permettant des attaques par script intersite par des sites web
malveillants ou une corruption de mémoire et le plantage de l'application
par une page avec un titre très long.</p>

<p>Pour Debian 10 <q>Buster</q>, ces problèmes ont été corrigés dans la
version 3.32.1.2-3~deb10u2.</p>

<p>Nous vous recommandons de mettre à jour vos paquets epiphany-browser.</p>

<p>Pour disposer d'un état détaillé sur la sécurité de epiphany-browser,
veuillez consulter sa page de suivi de sécurité à l'adresse :
<a href="https://security-tracker.debian.org/tracker/epiphany-browser";>\
https://security-tracker.debian.org/tracker/epiphany-browser</a>.</p>

<p>Plus d’informations à propos des annonces de sécurité de Debian LTS,
comment appliquer ces mises à jour dans votre système et les questions
fréquemment posées peuvent être trouvées sur :
<a href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/lts/security/2022/dla-3074.data"
# $Id: $
#use wml::debian::translation-check translation="9377b1df13747cbb4ddaae92945bc0870e274fb6" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Les vulnérabilités suivantes ont été découvertes dans le moteur web
WebKitGTK :</p>

<ul>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2022-32792";>CVE-2022-32792</a>

<p>Manfred Paul a découvert que le traitement d'un contenu web contrefait
pouvait conduire à l'exécution de code arbitraire.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2022-32816";>CVE-2022-32816</a>

<p>Dohyun Lee a découvert que la visite d'un site web qui contient un
<q>frame</q> malveillant pouvait conduire à une usurpation d'interface
utilisateur.</p></li>

</ul>

<p>Pour Debian 10 <q>Buster</q>, ces problèmes ont été corrigés dans la
version 2.36.6-1~deb10u1.</p>

<p>Nous vous recommandons de mettre à jour vos paquets webkit2gtk.</p>

<p>Pour disposer d'un état détaillé sur la sécurité de webkit2gtk, veuillez
consulter sa page de suivi de sécurité à l'adresse :
<a href="https://security-tracker.debian.org/tracker/webkit2gtk";>\
https://security-tracker.debian.org/tracker/webkit2gtk</a>.</p>

<p>Plus d’informations à propos des annonces de sécurité de Debian LTS,
comment appliquer ces mises à jour dans votre système et les questions
fréquemment posées peuvent être trouvées sur :
<a href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/lts/security/2022/dla-3073.data"
# $Id: $

Attachment: OpenPGP_signature
Description: OpenPGP digital signature


Reply to: