Bonjour,deux nouvelles annonces de sécurité ont été publiées. En voici une traduction. Merci d'avance pour vos relectures.
Amicalement, jipege
#use wml::debian::translation-check translation="ecaea2b5314ab8a949036d1837008f036037fba5" maintainer="Jean-Pierre Giraud" <define-tag description>Mise à jour de sécurité pour LTS</define-tag> <define-tag moreinfo> <p>La bibliothèque Xalan Java XSLT d'Apache est vulnérable à un problème de troncature d'entier lors du traitement de feuilles de style XSLT malveillantes. Cela peut être utilisé pour corrompre des fichiers de classe Java générés par le compilateur XSLT interne et exécuter du bytecode Java. Dans Debian, le code vulnérable est dans le paquet source bcel.</p> <p>Pour Debian 10 Buster, ce problème a été corrigé dans la version 6.2-1+deb10u1.</p> <p>Nous vous recommandons de mettre à jour vos paquets bcel.</p> <p>Pour disposer d'un état détaillé sur la sécurité de bcel, veuillez consulter sa page de suivi de sécurité à l'adresse : <a rel="nofollow" href="https://security-tracker.debian.org/tracker/bcel">\ https://security-tracker.debian.org/tracker/bcel</a>.</p> <p>Plus d’informations à propos des annonces de sécurité de Debian LTS, comment appliquer ces mises à jour dans votre système et les questions fréquemment posées peuvent être trouvées sur : <a rel="nofollow" href="https://wiki.debian.org/LTS">https://wiki.debian.org/LTS</a></p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/lts/security/2022/dla-3155.data" # $Id: $
#use wml::debian::translation-check translation="307a6a4fa431913879b84ec9b2b69951d07d8d3a" maintainer="Jean-Pierre Giraud" <define-tag description>Mise à jour de sécurité pour LTS</define-tag> <define-tag moreinfo> <p>Il y avait une potentielle vulnérabilité de déni de service à distance dans le résolveur DNS knot-resolver validant les DNSSEC.</p> <p>Des attaquants pouvaient provoquer un déni de service au moyen d'une consommation de excessive de processeur en exploitant complexité algorithmique : pendant une attaque, un serveur faisant autorité devait renvoyer de grands jeux de noms de serveur ou d'adresses.</p> <ul> <li><a href="https://security-tracker.debian.org/tracker/CVE-2022-40188">CVE-2022-40188</a> <p>Les versions de Knot Resolver antérieures à 5.5.3 permettent à des attaquants distants de provoquer un déni de service (consommation excessive du processeur) à cause d'une complexité algorithmique. Pendant une attaque, un serveur faisant autorité doit renvoyer de grands jeux de noms de serveur (NS) ou d'adresses.</p></li> </ul> <p>Pour Debian 10 <q>Buster</q>, ces problèmes ont été corrigés dans la version 3.2.1-3+deb10u1.</p> <p>Nous vous recommandons de mettre à jour vos paquets knot-resolver.</p> <p>Plus d’informations à propos des annonces de sécurité de Debian LTS, comment appliquer ces mises à jour dans votre système et les questions fréquemment posées peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS">https://wiki.debian.org/LTS</a>.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/lts/security/2022/dla-3139.data" # $Id: $
Attachment:
OpenPGP_signature
Description: OpenPGP digital signature