[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[RFR] wml://security/2022/dsa-523{2,3,4,5,6,7,8,9}.wml



Bonjour,
huit nouvelles annonces de sécurité ont été publiées. En voici une traduction. Merci d'avance pour vos relectures.
Amicalement,
jipege
#use wml::debian::translation-check translation="21128b97da1bf2d14697d8b29ad19b1b2ceba800" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité</define-tag>
<define-tag moreinfo>
<p>Une vulnérabilité de dépassement de tampon de tas a été découverte dans
gdal, une bibliothèque d'abstraction de données géospatiales, qui pouvait
avoir pour conséquences un déni de service ou éventuellement l'exécution de
code arbitraire, lors d'un traitement d'un fichier contrefait pour
l'occasion avec le pilote PCIDSK.</p>

<p>Pour la distribution stable (Bullseye), ce problème a été corrigé dans
la version 3.2.2+dfsg-2+deb11u2.</p>

<p>Nous vous recommandons de mettre à jour vos paquets gdal.</p>

<p>Pour disposer d'un état détaillé sur la sécurité de gdal, veuillez
consulter sa page de suivi de sécurité à l'adresse :
<a href="https://security-tracker.debian.org/tracker/gdal";>\
https://security-tracker.debian.org/tracker/gdal</a>.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2022/dsa-5239.data"
# $Id: $
#use wml::debian::translation-check translation="85efc2fdf097f7bca6fcd70b832032abe20e14c0" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité</define-tag>
<define-tag moreinfo>
<p>Plusieurs problèmes de sécurité ont été découverts dans Thunderbird, qui
pouvaient avoir pour conséquences un déni de service ou l'exécution de code
arbitraire.</p>

<p>Pour la distribution stable (Bullseye), ces problèmes ont été corrigés
dans la version 1:102.3.0-1~deb11u1. Debian suit les versions amont de
Thunderbird. Le suivi des séries 91.x est terminé, aussi, à partir de cette
mise à jour, Debian suit les séries 102.x.</p>

<p>Nous vous recommandons de mettre à jour vos paquets thunderbird.</p>

<p>Pour disposer d'un état détaillé sur la sécurité de thunderbird,
veuillez consulter sa page de suivi de sécurité à l'adresse :
<a href="https://security-tracker.debian.org/tracker/thunderbird";>\
https://security-tracker.debian.org/tracker/thunderbird</a>.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2022/dsa-5238.data"
# $Id: $
#use wml::debian::translation-check translation="056c7d3e1ab716c9f4f43368e7a895525176f3a9" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité</define-tag>
<define-tag moreinfo>

<p>Plusieurs problèmes de sécurité ont été découverts dans le navigateur
web Firefox de Mozilla. Cela pouvait éventuellement avoir pour conséquences
l'exécution de code arbitraire, le contournement du <q>Content Security
Policy</q> (CSP) ou une fixation de session.</p>

<p>Debian suit les éditions longue durée (ESR, <q>Extended Support
Release</q>) de Firefox. Le suivi des séries 91.x est terminé, aussi, à
partir de cette mise à jour, Debian suit les versions 102.x.</p>

<p>Entre les versions 91.x et 102.x, Firefox a vu nombre de ses fonctions
mises à jour. Pour davantage d'informations, veuillez consulter la page
<a href="https://www.mozilla.org/en-US/firefox/102.0esr/releasenotes/";>\
https://www.mozilla.org/en-US/firefox/102.0esr/releasenotes/</a>.</p>

<p>Pour la distribution stable (Bullseye), ces problèmes ont été corrigés
dans la version 102.3.0esr-1~deb11u1.</p>

<p>Nous vous recommandons de mettre à jour vos paquets firefox-esr.</p>

<p>Pour disposer d'un état détaillé sur la sécurité de firefox-esr,
veuillez consulter sa page de suivi de sécurité à l'adresse :
<a href="https://security-tracker.debian.org/tracker/firefox-esr";>\
https://security-tracker.debian.org/tracker/firefox-esr</a>.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2022/dsa-5237.data"
# $Id: $
#use wml::debian::translation-check translation="fa4d2720a7a9c952b26f190555b88a8617d2f056" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité</define-tag>
<define-tag moreinfo>
<p>Rhodri James a découvert une vulnérabilité d'utilisation de mémoire de
tas après libération dans la fonction doContent dans Expat, une
bibliothèque C d'analyse du XML, qui pouvait avoir pour conséquences un
déni de service ou éventuellement l'exécution de code arbitraire, lors du
traitement d'un fichier XML mal formé.</p>

<p>Pour la distribution stable (Bullseye), ce problème a été corrigé dans
la version 2.2.10-2+deb11u4.</p>

<p>Nous vous recommandons de mettre à jour vos paquets expat.</p>

<p>Pour disposer d'un état détaillé sur la sécurité de expat, veuillez
consulter sa page de suivi de sécurité à l'adresse :
<a href="https://security-tracker.debian.org/tracker/expat";>\
https://security-tracker.debian.org/tracker/expat</a>.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2022/dsa-5236.data"
# $Id: $
#use wml::debian::translation-check translation="3508f9a531af1aca0b0e166eb9e274f958f07db9" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité</define-tag>
<define-tag moreinfo>
<p>Plusieurs vulnérabilités ont été découvertes dans BIND, une
implémentation de serveur DNS.</p>

<ul>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2022-2795";>CVE-2022-2795</a>

<p>Yehuda Afek, Anat Bremler-Barr et Shani Stajnrod ont découvert qu'un
défaut dans le code du solveur peut faire que <q>named</q> consomme une
quantité excessive de temps lors du traitement de grandes délégations,
dégrade significativement les performances du solveur ce qui a pour
conséquence un déni de service.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2022-3080";>CVE-2022-3080</a>

<p>Maksym Odinintsev a découvert que le solveur peut planter quand le cache
de données périmées et les réponses périmées sont activées avec un
<q>stale-answer-timeout</q> à zéro. Un attaquant distant peut tirer
avantage de ce défaut pour provoquer un déni de service (plantage du démon)
au moyen de requêtes contrefaites pour l'occasion au solveur.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2022-38177";>CVE-2022-38177</a>

<p>Le code de vérification de DNSSEC pour l'algorithme ECDSA est exposé à
un défaut de fuite de mémoire. Un attaquant distant peut tirer avantage de
ce défaut pour provoquer la consommation de ressources par BIND, avec pour
conséquence un déni de service.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2022-38178";>CVE-2022-38178</a>

<p>Le code de vérification de DNSSEC pour l'algorithme EdDSA est exposé à
un défaut de fuite de mémoire. Un attaquant distant peut tirer avantage de
ce défaut pour provoquer la consommation de ressources par BIND, avec pour
conséquence un déni de service.</p></li>

</ul>

<p>Pour la distribution stable (Bullseye), ces problèmes ont été corrigés
dans la version 1:9.16.33-1~deb11u1.</p>

<p>Nous vous recommandons de mettre à jour vos paquets bind9.</p>

<p>Pour disposer d'un état détaillé sur la sécurité de bind9, veuillez
consulter sa page de suivi de sécurité à l'adresse :
<a href="https://security-tracker.debian.org/tracker/bind9";>\
https://security-tracker.debian.org/tracker/bind9</a>.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2022/dsa-5235.data"
# $Id: $
#use wml::debian::translation-check translation="87b62ede06fbd3d69d5b0b5410c7c08820e1515a" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité</define-tag>
<define-tag moreinfo>
<p>Une vulnérabilité d'exécution de code arbitraire a été découverte dans
fish, un interpréteur de commandes en ligne de commande. Lors de
l'utilisation de la configuration par défaut de fish, le changement de
répertoire exécute automatiquement des commandes <q>git</q> afin d'afficher
dans l'invite des informations sur le dépôt en cours. Ces dépôts peuvent
avoir une configuration spécifique par dépôt qui modifie le comportement de
Git, y compris l'exécution de commandes arbitraires.</p>

<p>Pour la distribution stable (Bullseye), ce problème a été corrigé dans
la version 3.1.2-3+deb11u1.</p>

<p>Nous vous recommandons de mettre à jour vos paquets fish.</p>

<p>Pour disposer d'un état détaillé sur la sécurité de fish, veuillez
consulter sa page de suivi de sécurité à l'adresse :
<a href="https://security-tracker.debian.org/tracker/fish";>\
https://security-tracker.debian.org/tracker/fish</a>.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2022/dsa-5234.data"
# $Id: $
#use wml::debian::translation-check translation="3c1e1bf5bdf14a4595ab40b5de0b7b01f00695da" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité</define-tag>
<define-tag moreinfo>
<p>Maher Azzouzi a découvert que l'absence de vérification des entrées dans
le gestionnaire de fenêtres Enlightenment peut avoir pour conséquence une
élévation locale de privilèges vers ceux du superutilisateur.</p>

<p>Pour la distribution stable (Bullseye), ce problème a été corrigé dans
la version 0.24.2-8+deb11u1.</p>

<p>Nous vous recommandons de mettre à jour vos paquets e17.</p>

<p>Pour disposer d'un état détaillé sur la sécurité de e17, veuillez
consulter sa page de suivi de sécurité à l'adresse :
<a href="https://security-tracker.debian.org/tracker/e17";>\
https://security-tracker.debian.org/tracker/e17</a>.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2022/dsa-5233.data"
# $Id: $
#use wml::debian::translation-check translation="0e22aa4e9083fe9f43c1a43f7bc11596c5449318" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité</define-tag>
<define-tag moreinfo>
<p>La fonction wordexp() de tinygltf, une bibliothèque pour charger et
sauvegarder des fichiers glTF (GL Transmission Format) était exposée à une
exécution de commandes lors du traitement de fichiers non fiables.</p>

<p>Pour la distribution stable (Bullseye), ce problème a été corrigé dans
la version 2.5.0+dfsg-3+deb11u1.</p>

<p>Nous vous recommandons de mettre à jour vos paquets tinygltf.</p>

<p>Pour disposer d'un état détaillé sur la sécurité de tinygltf, veuillez
consulter sa page de suivi de sécurité à l'adresse :
<a href="https://security-tracker.debian.org/tracker/tinygltf";>\
https://security-tracker.debian.org/tracker/tinygltf</a>.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2022/dsa-5232.data"
# $Id: $

Attachment: OpenPGP_signature
Description: OpenPGP digital signature


Reply to: