Bonjour,huit nouvelles annonces de sécurité ont été publiées. En voici une traduction. Merci d'avance pour vos relectures.
Amicalement, jipege
#use wml::debian::translation-check translation="21128b97da1bf2d14697d8b29ad19b1b2ceba800" maintainer="Jean-Pierre Giraud" <define-tag description>Mise à jour de sécurité</define-tag> <define-tag moreinfo> <p>Une vulnérabilité de dépassement de tampon de tas a été découverte dans gdal, une bibliothèque d'abstraction de données géospatiales, qui pouvait avoir pour conséquences un déni de service ou éventuellement l'exécution de code arbitraire, lors d'un traitement d'un fichier contrefait pour l'occasion avec le pilote PCIDSK.</p> <p>Pour la distribution stable (Bullseye), ce problème a été corrigé dans la version 3.2.2+dfsg-2+deb11u2.</p> <p>Nous vous recommandons de mettre à jour vos paquets gdal.</p> <p>Pour disposer d'un état détaillé sur la sécurité de gdal, veuillez consulter sa page de suivi de sécurité à l'adresse : <a href="https://security-tracker.debian.org/tracker/gdal">\ https://security-tracker.debian.org/tracker/gdal</a>.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2022/dsa-5239.data" # $Id: $
#use wml::debian::translation-check translation="85efc2fdf097f7bca6fcd70b832032abe20e14c0" maintainer="Jean-Pierre Giraud" <define-tag description>Mise à jour de sécurité</define-tag> <define-tag moreinfo> <p>Plusieurs problèmes de sécurité ont été découverts dans Thunderbird, qui pouvaient avoir pour conséquences un déni de service ou l'exécution de code arbitraire.</p> <p>Pour la distribution stable (Bullseye), ces problèmes ont été corrigés dans la version 1:102.3.0-1~deb11u1. Debian suit les versions amont de Thunderbird. Le suivi des séries 91.x est terminé, aussi, à partir de cette mise à jour, Debian suit les séries 102.x.</p> <p>Nous vous recommandons de mettre à jour vos paquets thunderbird.</p> <p>Pour disposer d'un état détaillé sur la sécurité de thunderbird, veuillez consulter sa page de suivi de sécurité à l'adresse : <a href="https://security-tracker.debian.org/tracker/thunderbird">\ https://security-tracker.debian.org/tracker/thunderbird</a>.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2022/dsa-5238.data" # $Id: $
#use wml::debian::translation-check translation="056c7d3e1ab716c9f4f43368e7a895525176f3a9" maintainer="Jean-Pierre Giraud" <define-tag description>Mise à jour de sécurité</define-tag> <define-tag moreinfo> <p>Plusieurs problèmes de sécurité ont été découverts dans le navigateur web Firefox de Mozilla. Cela pouvait éventuellement avoir pour conséquences l'exécution de code arbitraire, le contournement du <q>Content Security Policy</q> (CSP) ou une fixation de session.</p> <p>Debian suit les éditions longue durée (ESR, <q>Extended Support Release</q>) de Firefox. Le suivi des séries 91.x est terminé, aussi, à partir de cette mise à jour, Debian suit les versions 102.x.</p> <p>Entre les versions 91.x et 102.x, Firefox a vu nombre de ses fonctions mises à jour. Pour davantage d'informations, veuillez consulter la page <a href="https://www.mozilla.org/en-US/firefox/102.0esr/releasenotes/">\ https://www.mozilla.org/en-US/firefox/102.0esr/releasenotes/</a>.</p> <p>Pour la distribution stable (Bullseye), ces problèmes ont été corrigés dans la version 102.3.0esr-1~deb11u1.</p> <p>Nous vous recommandons de mettre à jour vos paquets firefox-esr.</p> <p>Pour disposer d'un état détaillé sur la sécurité de firefox-esr, veuillez consulter sa page de suivi de sécurité à l'adresse : <a href="https://security-tracker.debian.org/tracker/firefox-esr">\ https://security-tracker.debian.org/tracker/firefox-esr</a>.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2022/dsa-5237.data" # $Id: $
#use wml::debian::translation-check translation="fa4d2720a7a9c952b26f190555b88a8617d2f056" maintainer="Jean-Pierre Giraud" <define-tag description>Mise à jour de sécurité</define-tag> <define-tag moreinfo> <p>Rhodri James a découvert une vulnérabilité d'utilisation de mémoire de tas après libération dans la fonction doContent dans Expat, une bibliothèque C d'analyse du XML, qui pouvait avoir pour conséquences un déni de service ou éventuellement l'exécution de code arbitraire, lors du traitement d'un fichier XML mal formé.</p> <p>Pour la distribution stable (Bullseye), ce problème a été corrigé dans la version 2.2.10-2+deb11u4.</p> <p>Nous vous recommandons de mettre à jour vos paquets expat.</p> <p>Pour disposer d'un état détaillé sur la sécurité de expat, veuillez consulter sa page de suivi de sécurité à l'adresse : <a href="https://security-tracker.debian.org/tracker/expat">\ https://security-tracker.debian.org/tracker/expat</a>.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2022/dsa-5236.data" # $Id: $
#use wml::debian::translation-check translation="3508f9a531af1aca0b0e166eb9e274f958f07db9" maintainer="Jean-Pierre Giraud" <define-tag description>Mise à jour de sécurité</define-tag> <define-tag moreinfo> <p>Plusieurs vulnérabilités ont été découvertes dans BIND, une implémentation de serveur DNS.</p> <ul> <li><a href="https://security-tracker.debian.org/tracker/CVE-2022-2795">CVE-2022-2795</a> <p>Yehuda Afek, Anat Bremler-Barr et Shani Stajnrod ont découvert qu'un défaut dans le code du solveur peut faire que <q>named</q> consomme une quantité excessive de temps lors du traitement de grandes délégations, dégrade significativement les performances du solveur ce qui a pour conséquence un déni de service.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2022-3080">CVE-2022-3080</a> <p>Maksym Odinintsev a découvert que le solveur peut planter quand le cache de données périmées et les réponses périmées sont activées avec un <q>stale-answer-timeout</q> à zéro. Un attaquant distant peut tirer avantage de ce défaut pour provoquer un déni de service (plantage du démon) au moyen de requêtes contrefaites pour l'occasion au solveur.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2022-38177">CVE-2022-38177</a> <p>Le code de vérification de DNSSEC pour l'algorithme ECDSA est exposé à un défaut de fuite de mémoire. Un attaquant distant peut tirer avantage de ce défaut pour provoquer la consommation de ressources par BIND, avec pour conséquence un déni de service.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2022-38178">CVE-2022-38178</a> <p>Le code de vérification de DNSSEC pour l'algorithme EdDSA est exposé à un défaut de fuite de mémoire. Un attaquant distant peut tirer avantage de ce défaut pour provoquer la consommation de ressources par BIND, avec pour conséquence un déni de service.</p></li> </ul> <p>Pour la distribution stable (Bullseye), ces problèmes ont été corrigés dans la version 1:9.16.33-1~deb11u1.</p> <p>Nous vous recommandons de mettre à jour vos paquets bind9.</p> <p>Pour disposer d'un état détaillé sur la sécurité de bind9, veuillez consulter sa page de suivi de sécurité à l'adresse : <a href="https://security-tracker.debian.org/tracker/bind9">\ https://security-tracker.debian.org/tracker/bind9</a>.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2022/dsa-5235.data" # $Id: $
#use wml::debian::translation-check translation="87b62ede06fbd3d69d5b0b5410c7c08820e1515a" maintainer="Jean-Pierre Giraud" <define-tag description>Mise à jour de sécurité</define-tag> <define-tag moreinfo> <p>Une vulnérabilité d'exécution de code arbitraire a été découverte dans fish, un interpréteur de commandes en ligne de commande. Lors de l'utilisation de la configuration par défaut de fish, le changement de répertoire exécute automatiquement des commandes <q>git</q> afin d'afficher dans l'invite des informations sur le dépôt en cours. Ces dépôts peuvent avoir une configuration spécifique par dépôt qui modifie le comportement de Git, y compris l'exécution de commandes arbitraires.</p> <p>Pour la distribution stable (Bullseye), ce problème a été corrigé dans la version 3.1.2-3+deb11u1.</p> <p>Nous vous recommandons de mettre à jour vos paquets fish.</p> <p>Pour disposer d'un état détaillé sur la sécurité de fish, veuillez consulter sa page de suivi de sécurité à l'adresse : <a href="https://security-tracker.debian.org/tracker/fish">\ https://security-tracker.debian.org/tracker/fish</a>.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2022/dsa-5234.data" # $Id: $
#use wml::debian::translation-check translation="3c1e1bf5bdf14a4595ab40b5de0b7b01f00695da" maintainer="Jean-Pierre Giraud" <define-tag description>Mise à jour de sécurité</define-tag> <define-tag moreinfo> <p>Maher Azzouzi a découvert que l'absence de vérification des entrées dans le gestionnaire de fenêtres Enlightenment peut avoir pour conséquence une élévation locale de privilèges vers ceux du superutilisateur.</p> <p>Pour la distribution stable (Bullseye), ce problème a été corrigé dans la version 0.24.2-8+deb11u1.</p> <p>Nous vous recommandons de mettre à jour vos paquets e17.</p> <p>Pour disposer d'un état détaillé sur la sécurité de e17, veuillez consulter sa page de suivi de sécurité à l'adresse : <a href="https://security-tracker.debian.org/tracker/e17">\ https://security-tracker.debian.org/tracker/e17</a>.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2022/dsa-5233.data" # $Id: $
#use wml::debian::translation-check translation="0e22aa4e9083fe9f43c1a43f7bc11596c5449318" maintainer="Jean-Pierre Giraud" <define-tag description>Mise à jour de sécurité</define-tag> <define-tag moreinfo> <p>La fonction wordexp() de tinygltf, une bibliothèque pour charger et sauvegarder des fichiers glTF (GL Transmission Format) était exposée à une exécution de commandes lors du traitement de fichiers non fiables.</p> <p>Pour la distribution stable (Bullseye), ce problème a été corrigé dans la version 2.5.0+dfsg-3+deb11u1.</p> <p>Nous vous recommandons de mettre à jour vos paquets tinygltf.</p> <p>Pour disposer d'un état détaillé sur la sécurité de tinygltf, veuillez consulter sa page de suivi de sécurité à l'adresse : <a href="https://security-tracker.debian.org/tracker/tinygltf">\ https://security-tracker.debian.org/tracker/tinygltf</a>.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2022/dsa-5232.data" # $Id: $
Attachment:
OpenPGP_signature
Description: OpenPGP digital signature