Bonjour,cinq nouvelles annonces de sécurité ont été publiées. En voici une traduction. Merci d'avance pour vos relectures.
Amicalement, jipege
#use wml::debian::translation-check translation="4f33d7c408d3060dde3a55d5d6aa24448ac9555d" maintainer="Jean-Pierre Giraud" <define-tag description>Mise à jour de sécurité pour LTS</define-tag> <define-tag moreinfo> <p>KiCad est une suite de programmes pour la création de circuits imprimés. Il inclut un éditeur de schémas, un outil de conception de PCB, des outils d'assistance et un afficheur 3D pour visualiser le PCB finalisé avec ses composants.</p> <p>Plusieurs dépassements de tampons ont été découverts dans l'afficheur Gerber et dans l'analyseur de fichier excellon, qui pouvaient conduire à l'exécution de code lors de l'ouverture d'un fichier contrefait.</p> <ul> <li><a href="https://security-tracker.debian.org/tracker/CVE-2022-23803">CVE-2022-23803</a> <p>Une vulnérabilité de dépassement de pile existe dans la fonction d'analyse de coordonnées ReadXYCoord de fichiers gerber et excellon de l'afficheur Gerber dans KiCad EDA.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2022-23804">CVE-2022-23804</a> <p>Une vulnérabilité de dépassement de pile existe dans la fonction d'analyse de coordonnées ReadIJCoord de fichiers gerber et excellon de l'afficheur Gerber dans KiCad EDA.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2022-23946">CVE-2022-23946</a> <p>Une vulnérabilité de dépassement de pile existe dans la fonction d'analyse de coordonnées GCodeNumber de fichiers gerber et excellon de l'afficheur dans KiCad EDA.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2022-23947">CVE-2022-23947</a> <p>Une vulnérabilité de dépassement de pile existe dans la fonction d'analyse de coordonnées DCodeNumber de fichiers gerber et excellon de l'afficheur dans KiCad EDA.</p></li> </ul> <p>Pour Debian 10 <q>Buster</q>, ces problèmes ont été corrigés dans la version 5.0.2+dfsg1-1+deb10u1. Ces problèmes ont déjà été traités dans la DLA-2998-1 pour Debian 9 <q>Stretch</q>, mais la mise à jour de <q>Buster</q> n'a pas été réalisée à ce moment là.</p> <p>Nous vous recommandons de mettre à jour vos paquets kicad.</p> <p>Pour disposer d'un état détaillé sur la sécurité de kicad, veuillez consulter sa page de suivi de sécurité à l'adresse : <a href="https://security-tracker.debian.org/tracker/kicad">\ https://security-tracker.debian.org/tracker/kicad</a>.</p> <p>Plus d’informations à propos des annonces de sécurité de Debian LTS, comment appliquer ces mises à jour dans votre système et les questions fréquemment posées peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS">https://wiki.debian.org/LTS</a>.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/lts/security/2022/dla-3078.data" # $Id: $
#use wml::debian::translation-check translation="ba75adefcfb853727d458925afc6bdfe5646710b" maintainer="Jean-Pierre Giraud" <define-tag description>Mise à jour de sécurité pour LTS</define-tag> <define-tag moreinfo> <p>Une vulnérabilité d'injection de commande a été découverte dans FreeCAD, un modélisateur 3D paramétrique, lors de l'importation de fichiers DWG avec des noms de fichier contrefaits.</p> <p>Pour Debian 10 <q>Buster</q>, ce problème a été corrigé dans la version 0.18~pre1+dfsg1-5+deb10u1.</p> <p>Nous vous recommandons de mettre à jour vos paquets freecad.</p> <p>Pour disposer d'un état détaillé sur la sécurité de freecad, veuillez consulter sa page de suivi de sécurité à l'adresse : <a href="https://security-tracker.debian.org/tracker/freecad">\ https://security-tracker.debian.org/tracker/freecad</a>.</p> <p>Plus d’informations à propos des annonces de sécurité de Debian LTS, comment appliquer ces mises à jour dans votre système et les questions fréquemment posées peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS">https://wiki.debian.org/LTS</a>.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/lts/security/2022/dla-3076.data" # $Id: $
#use wml::debian::translation-check translation="9a69809e2f1fd0203a5567a3b6bd48f8deabc9f7" maintainer="Jean-Pierre Giraud" <define-tag description>Mise à jour de sécurité pour LTS</define-tag> <define-tag moreinfo> <p>Julian Gilbey a découvert que schroot, un outil permettant aux utilisateurs d'exécuter des commandes dans un <q>chroot</q> (environnement fermé d'exécution), a des règles trop permissives sur le nom des chroot ou des sessions, permettant un déni de service sur le service schroot pour tous les utilisateurs qui peuvent lancer une session schroot.</p> <p>Veuillez noter que les chroots et sessions existants sont vérifiés pendant la mise à niveau et que la mise à niveau est interrompue si un nom futur non valable est détecté.</p> <p>Les chroots et sessions problématiques peuvent être vérifiés avant la mise à niveau avec la commande suivante :</p> <p>schroot --list --all | LC_ALL=C grep -vE '^[a-z]+:[a-zA-Z0-9][a-zA-Z0-9_.-]*$'</p> <p>Consultez <url "https://codeberg.org/shelter/reschroot/src/tag/release/reschroot-1.6.13/NEWS#L10-L41"> pour des instructions pour résoudre ce type de situation.</p> <p>Pour Debian 10 <q>Buster</q>, ce problème a été corrigé dans la version 1.6.10-6+deb10u1.</p> <p>Nous vous recommandons de mettre à jour vos paquets schroot.</p> <p>Pour disposer d'un état détaillé sur la sécurité de schroot, veuillez consulter sa page de suivi de sécurité à l'adresse : <a href="https://security-tracker.debian.org/tracker/schroot">\ https://security-tracker.debian.org/tracker/schroot</a>.</p> <p>Plus d’informations à propos des annonces de sécurité de Debian LTS, comment appliquer ces mises à jour dans votre système et les questions fréquemment posées peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS">https://wiki.debian.org/LTS</a>.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/lts/security/2022/dla-3075.data" # $Id: $
#use wml::debian::translation-check translation="d21dc7a4d0b9d3a2ca38023562681f6a3b843af7" maintainer="Jean-Pierre Giraud" <define-tag description>Mise à jour de sécurité pour LTS</define-tag> <define-tag moreinfo> <p>Plusieurs problèmes ont été découverts dans Epiphany, le navigateur web de GNOME, permettant des attaques par script intersite par des sites web malveillants ou une corruption de mémoire et le plantage de l'application par une page avec un titre très long.</p> <p>Pour Debian 10 <q>Buster</q>, ces problèmes ont été corrigés dans la version 3.32.1.2-3~deb10u2.</p> <p>Nous vous recommandons de mettre à jour vos paquets epiphany-browser.</p> <p>Pour disposer d'un état détaillé sur la sécurité de epiphany-browser, veuillez consulter sa page de suivi de sécurité à l'adresse : <a href="https://security-tracker.debian.org/tracker/epiphany-browser">\ https://security-tracker.debian.org/tracker/epiphany-browser</a>.</p> <p>Plus d’informations à propos des annonces de sécurité de Debian LTS, comment appliquer ces mises à jour dans votre système et les questions fréquemment posées peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS">https://wiki.debian.org/LTS</a>.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/lts/security/2022/dla-3074.data" # $Id: $
#use wml::debian::translation-check translation="9377b1df13747cbb4ddaae92945bc0870e274fb6" maintainer="Jean-Pierre Giraud" <define-tag description>Mise à jour de sécurité pour LTS</define-tag> <define-tag moreinfo> <p>Les vulnérabilités suivantes ont été découvertes dans le moteur web WebKitGTK :</p> <ul> <li><a href="https://security-tracker.debian.org/tracker/CVE-2022-32792">CVE-2022-32792</a> <p>Manfred Paul a découvert que le traitement d'un contenu web contrefait pouvait conduire à l'exécution de code arbitraire.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2022-32816">CVE-2022-32816</a> <p>Dohyun Lee a découvert que la visite d'un site web qui contient un <q>frame</q> malveillant pouvait conduire à une usurpation d'interface utilisateur.</p></li> </ul> <p>Pour Debian 10 <q>Buster</q>, ces problèmes ont été corrigés dans la version 2.36.6-1~deb10u1.</p> <p>Nous vous recommandons de mettre à jour vos paquets webkit2gtk.</p> <p>Pour disposer d'un état détaillé sur la sécurité de webkit2gtk, veuillez consulter sa page de suivi de sécurité à l'adresse : <a href="https://security-tracker.debian.org/tracker/webkit2gtk">\ https://security-tracker.debian.org/tracker/webkit2gtk</a>.</p> <p>Plus d’informations à propos des annonces de sécurité de Debian LTS, comment appliquer ces mises à jour dans votre système et les questions fréquemment posées peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS">https://wiki.debian.org/LTS</a>.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/lts/security/2022/dla-3073.data" # $Id: $
Attachment:
OpenPGP_signature
Description: OpenPGP digital signature