[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[RFR2] wml://lts/security/2022/dla-30{80,82,84,85,86,88,89,90}.wml



Bonjour,

Le 01/09/2022 à 10:01, Md a écrit :
Le mercredi 31 août 2022 à 23:29 +0200, Jean-Pierre Giraud a écrit :
Bonjour JiP,

amicales suggestions.
Suggestions partiellement retenues. Merci d'avance pour vos nouvelles relectures.
Amicalement,
jipege
#use wml::debian::translation-check translation="5dbe226f9a56d7b88b1caa727bb5604c3ad26196" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>

<p>Il y avait une vulnérabilité de désérialisation d'objet arbitraire dans
php-horde-turba, un composant de carnet d'adresses pour la suite d'outils
de travail en groupe Horde.</p>

<ul>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2022-30287";>CVE-2022-30287</a>

<p><q>Horde Groupware Webmail Edition</q> jusqu'à sa version 5.2.22 permet
une attaque d'injection par réflexion grâce à laquelle un attaquant peut
instancier une classe de pilote. Cela mène alors à la désérialisation
arbitraire d'objets PHP.</p></li>

</ul>

<p>Pour Debian 10 <q>Buster</q>, ces problèmes ont été corrigés dans la
version 4.2.23-1+deb10u1.</p>

<p>Nous vous recommandons de mettre à jour vos paquets php-horde-turba.</p>

<p>Plus d’informations à propos des annonces de sécurité de Debian LTS,
comment appliquer ces mises à jour dans votre système et les questions
fréquemment posées peuvent être trouvées sur :
<a href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/lts/security/2022/dla-3090.data"
# $Id: $
#use wml::debian::translation-check translation="7b1eda1f2f7dc3b7911fb6cdf18c51c67713ba90" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>

<p>Il y avait une potentielle vulnérabilité de script intersite dans
php-horde-mime-viewer, une bibliothèque de visualiseur MIME pour la suite
d'outils de travail en groupe Horde.</p>

<ul>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2022-26874";>CVE-2022-26874</a>

<p>lib/Horde/Mime/Viewer/Ooo.php dans Horde Mime_Viewer avant la
version 2.2.4 permet un script intersite à l'aide d'un document OpenOffice,
menant à une prise de contrôle de compte dans <q>Horde Groupware Webmail
Edition</q>. Cela survient après le rendu XLST.</p></li>

</ul>

<p>Pour Debian 10 <q>Buster</q>, ces problèmes ont été corrigés dans la
version 2.2.2-3+deb10u1.</p>

<p>Nous vous recommandons de mettre à jour vos paquets php-horde-mime-viewer.</p>

<p>Plus d’informations à propos des annonces de sécurité de Debian LTS,
comment appliquer ces mises à jour dans votre système et les questions
fréquemment posées peuvent être trouvées sur :
<a href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/lts/security/2022/dla-3089.data"
# $Id: $
#use wml::debian::translation-check translation="7a31173ac25cdb448c3d5a8b6ba4ffac88ab73ff" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>La classe Commandline dans maven-shared-utils, une collection de diverses
classes d'utilitaire pour le système de construction Maven, peut émettre des
chaînes à guillemets doubles sans les protéger correctement, permettant des
attaques d'injection de commande d'interpréteur.</p>

<p>Pour Debian 10 <q>Buster</q>, ce problème a été corrigé dans la version
3.3.0-1+deb10u1.</p>

<p>Nous vous recommandons de mettre à jour vos paquets maven-shared-utils.</p>

<p>Pour disposer d'un état détaillé sur la sécurité de maven-shared-utils,
veuillez consulter sa page de suivi de sécurité à l'adresse :
<a rel="nofollow" href="https://security-tracker.debian.org/tracker/maven-shared-utils";>\
https://security-tracker.debian.org/tracker/maven-shared-utils</a>.</p>

<p>Plus d’informations à propos des annonces de sécurité de Debian LTS,
comment appliquer ces mises à jour dans votre système et les questions
fréquemment posées peuvent être trouvées sur :
<a rel="nofollow" href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/lts/security/2022/dla-3086.data"
# $Id: $
#use wml::debian::translation-check translation="e0905c3bf0b405ac97720f65b3d905381c05faaf" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Plusieurs problèmes de sécurité ont été découverts dans le navigateur web
Firefox de Mozilla, qui pouvaient éventuellement avoir pour conséquences
l'exécution de code arbitraire ou une usurpation.</p>

<p>Pour Debian 10 <q>Buster</q>, ces problèmes ont été corrigés dans la
version 91.13.0esr-1~deb10u1.</p>

<p>Nous vous recommandons de mettre à jour vos paquets firefox-esr.</p>

<p>Pour disposer d'un état détaillé sur la sécurité de firefox-esr, veuillez
consulter sa page de suivi de sécurité à l'adresse :
<a href="https://security-tracker.debian.org/tracker/firefox-esr";>\
https://security-tracker.debian.org/tracker/firefox-esr</a>.</p>

<p>Plus d’informations à propos des annonces de sécurité de Debian LTS,
comment appliquer ces mises à jour dans votre système et les questions
fréquemment posées peuvent être trouvées sur :
<a href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/lts/security/2022/dla-3080.data"
# $Id: $

Attachment: OpenPGP_signature
Description: OpenPGP digital signature


Reply to: