[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[RFR] wml://lts/security/2022/dla-31{39,55}.wml



Bonjour,
deux nouvelles annonces de sécurité ont été publiées. En voici une traduction. Merci d'avance pour vos relectures.
Amicalement,
jipege
#use wml::debian::translation-check translation="ecaea2b5314ab8a949036d1837008f036037fba5" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>La bibliothèque Xalan Java XSLT d'Apache est vulnérable à un problème de
troncature d'entier lors du traitement de feuilles de style XSLT
malveillantes. Cela peut être utilisé pour corrompre des fichiers de classe
Java générés par le compilateur XSLT interne et exécuter du bytecode Java.
Dans Debian, le code vulnérable est dans le paquet source bcel.</p>

<p>Pour Debian 10 Buster, ce problème a été corrigé dans la version
6.2-1+deb10u1.</p>

<p>Nous vous recommandons de mettre à jour vos paquets bcel.</p>

<p>Pour disposer d'un état détaillé sur la sécurité de bcel, veuillez
consulter sa page de suivi de sécurité à l'adresse :
<a rel="nofollow" href="https://security-tracker.debian.org/tracker/bcel";>\
https://security-tracker.debian.org/tracker/bcel</a>.</p>

<p>Plus d’informations à propos des annonces de sécurité de Debian LTS,
comment appliquer ces mises à jour dans votre système et les questions
fréquemment posées peuvent être trouvées sur :
<a rel="nofollow" href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a></p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/lts/security/2022/dla-3155.data"
# $Id: $
#use wml::debian::translation-check translation="307a6a4fa431913879b84ec9b2b69951d07d8d3a" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>

<p>Il y avait une potentielle vulnérabilité de déni de service à distance
dans le résolveur DNS knot-resolver validant les DNSSEC.</p>

<p>Des attaquants pouvaient provoquer un déni de service au moyen d'une
consommation de excessive de processeur en exploitant complexité
algorithmique : pendant une attaque, un serveur faisant autorité devait
renvoyer de grands jeux de noms de serveur ou d'adresses.</p>

<ul>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2022-40188";>CVE-2022-40188</a>

<p>Les versions de Knot Resolver antérieures à 5.5.3 permettent à des
attaquants distants de provoquer un déni de service (consommation excessive
du processeur) à cause d'une complexité algorithmique. Pendant une attaque,
un serveur faisant autorité doit renvoyer de grands jeux de noms de
serveur (NS) ou d'adresses.</p></li>

</ul>

<p>Pour Debian 10 <q>Buster</q>, ces problèmes ont été corrigés dans la
version 3.2.1-3+deb10u1.</p>

<p>Nous vous recommandons de mettre à jour vos paquets knot-resolver.</p>

<p>Plus d’informations à propos des annonces de sécurité de Debian LTS,
comment appliquer ces mises à jour dans votre système et les questions
fréquemment posées peuvent être trouvées sur :
<a href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/lts/security/2022/dla-3139.data"
# $Id: $

Attachment: OpenPGP_signature
Description: OpenPGP digital signature


Reply to: