Bonjour,deux nouvelles annonces de sécurité ont été publiées. En voici une traduction. Merci d'avance pour vos relectures.
Amicalement, jipege
#use wml::debian::translation-check translation="b8bdfecaebe691f5f0b354c338e97ed3f79ec9b9" maintainer="Jean-Pierre Giraud" <define-tag description>Mise à jour de sécurité pour LTS</define-tag> <define-tag moreinfo> <p>Un problème de sécurité a été découvert dans pcs, un outil de configuration de corosync et pacemaker :</p> <ul> <li><a href="https://security-tracker.debian.org/tracker/CVE-2022-1049">CVE-2022-1049</a> <p>Des comptes expirés pouvaient encore se connecter au moyen de PAM.</p></li> </ul> <p>Pour Debian 10 Buster, ce problème a été corrigé dans la version 0.10.1-2+deb10u1.</p> <p>Nous vous recommandons de mettre à jour vos paquets pcs.</p> <p>Pour disposer d'un état détaillé sur la sécurité de pcs, veuillez consulter sa page de suivi de sécurité à l'adresse : <a href="https://security-tracker.debian.org/tracker/pcs">\ https://security-tracker.debian.org/tracker/pcs</a>.</p> <p>Plus d’informations à propos des annonces de sécurité de Debian LTS, comment appliquer ces mises à jour dans votre système et les questions fréquemment posées peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS">https://wiki.debian.org/LTS</a>.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/lts/security/2022/dla-3108.data" # $Id: $
#use wml::debian::translation-check translation="29f3b5b83c777ba7dba33d12d635741ae6d5c432" maintainer="Jean-Pierre Giraud" <define-tag description>Mise à jour de sécurité pour LTS</define-tag> <define-tag moreinfo> <p>Trois problèmes ont été découverts dans SQLite, une base de données embarquée répandue :</p> <ul> <li><a href="https://security-tracker.debian.org/tracker/CVE-2020-35525">CVE-2020-35525</a> : <p>Correction d'un problème potentiel de déréférencement de pointeur NULL dans le traitement d'une requête INTERSEC.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2020-35527">CVE-2020-35527</a >: <p>Correction d'un problème d'accès hors limites qui pouvait être exploité au moyen de la directive ALTER TABLE dans des vues qui comportent des clauses FROM imbriquées.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2021-20223">CVE-2021-20223</a> : <p>Correction d'un problème avec le générateur de jetons <q>unicode61</q> lié à la mauvaise interprétation comme jetons des caractères de contrôle Unicode (<q>class Cc</q>) et des caractères NULL intégrés.</p></li> </ul> <p>Pour Debian 10 <q>Buster</q>, ces problèmes ont été corrigés dans la version 3.27.2-3+deb10u2.</p> <p>Nous vous recommandons de mettre à jour vos paquets sqlite3.</p> <p>Plus d’informations à propos des annonces de sécurité de Debian LTS, comment appliquer ces mises à jour dans votre système et les questions fréquemment posées peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS">https://wiki.debian.org/LTS</a>.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/lts/security/2022/dla-3107.data" # $Id: $
Attachment:
OpenPGP_signature
Description: OpenPGP digital signature