Le mercredi 31 août 2022 à 23:29 +0200, Jean-Pierre Giraud a écrit : > Bonjour, > huit nouvelles annonces de sécurité ont été publiées. En voici une > traduction. Merci d'avance pour vos relectures. > Amicalement, > jipege Bonjour JiP, amicales suggestions.
--- dla-3090AAA.wml 2022-09-01 11:12:51.389892853 +0400 +++ dla-3090.wml 2022-09-01 11:21:30.247789684 +0400 @@ -3,7 +3,7 @@ <define-tag moreinfo> <p>Il y avait une vulnérabilité de désérialisation d'objet arbitraire dans -php-horde-turba, un composant de carnet d'adresses pour la suite d'outil de +php-horde-turba, un composant de carnet d'adresses pour la suite d'outils de travail en groupe Horde.</p> <ul> @@ -12,7 +12,7 @@ <p><q>Horde Groupware Webmail Edition</q> jusqu'à sa version 5.2.22 permet une attaque d'injection par réflexion grâce à laquelle un attaquant peut -instancier une classe de pilote. Cela mène alors à la désérialisation +instancier une classe de pilotes. Cela mène alors à la désérialisation arbitraire d'objets PHP.</p></li> </ul>
--- dla-3089AAA.wml 2022-09-01 11:27:43.730215812 +0400 +++ dla-3089.wml 2022-09-01 11:31:46.400114844 +0400 @@ -4,7 +4,7 @@ <p>Il y avait une potentielle vulnérabilité de script intersite dans php-horde-mime-viewer, une bibliothèque de visualiseur MIME pour la suite -d'outil de travail en groupe Horde.</p> +d'outils de travail en groupe Horde.</p> <ul> @@ -12,7 +12,7 @@ <p>lib/Horde/Mime/Viewer/Ooo.php dans Horde Mime_Viewer avant la version 2.2.4 permet un script intersite à l'aide d'un document OpenOffice, -menant une prise de contrôle de compte dans <q>Horde Groupware Webmail +menant à une prise de contrôle de compte dans <q>Horde Groupware Webmail Edition</q>. Cela survient après le rendu XLST.</p></li> </ul>
--- dla-3086AAA.wml 2022-09-01 11:33:17.061850433 +0400 +++ dla-3086.wml 2022-09-01 11:47:10.273195690 +0400 @@ -2,9 +2,10 @@ <define-tag description>Mise à jour de sécurité pour LTS</define-tag> <define-tag moreinfo> <p>La classe Commandline dans maven-shared-utils, une collection de diverses -classes d'utilitaire pour le système de construction Maven, peut émettre des -chaînes à double guillemets sans les protéger correctement, permettant des -attaques d'injection de commande d'interpréteur.</p> +classes d'utilitaires pour le système de construction Maven, peut émettre des +chaînes à doubles-guillemets sans les protéger correctement, permettant des +attaques d'injection de commandes +d'interpréteur.</p> <p>Pour Debian 10 <q>Buster</q>, ce problème a été corrigé dans la version 3.3.0-1+deb10u1.</p>
--- dla-3085AAA.wml 2022-09-01 11:48:57.457560816 +0400 +++ dla-3085.wml 2022-09-01 11:50:28.998555149 +0400 @@ -4,7 +4,7 @@ <p>Plusieurs vulnérabilités de sécurité ont été découvertes dans cURL, une bibliothèque de transfert par URL. Ces défauts peuvent permettre à des attaquants distants d'obtenir des informations sensibles, de divulguer des -données d'en-têtes d'authentification ou de cookie ou de faciliter une +données d'en-têtes d'authentification ou de cookies ou de faciliter une attaque par déni de service.</p> <p>Pour Debian 10 <q>Buster</q>, ces problèmes ont été corrigés dans la
--- dla-3080AAA.wml 2022-09-01 11:56:41.014995397 +0400 +++ dla-3080.wml 2022-09-01 11:58:34.739606031 +0400 @@ -2,8 +2,8 @@ <define-tag description>Mise à jour de sécurité pour LTS</define-tag> <define-tag moreinfo> <p>Plusieurs problèmes de sécurité ont été découverts dans le navigateur web -Firefox de Mozilla, qui pouvaient éventuellement avoir pour conséquence -l'exécution de code arbitraire ou une usurpation.</p> +Firefox de Mozilla, qui pouvaient éventuellement avoir pour conséquences +l'exécution de code arbitraire ou une usurpation d'identité.</p> <p>Pour Debian 10 <q>Buster</q>, ces problèmes ont été corrigés dans la version 91.13.0esr-1~deb10u1.</p>
Attachment:
signature.asc
Description: This is a digitally signed message part