[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[RFR] wml://lts/security/2022/dla-314{3,4,5}.wml



Bonjour,
trois nouvelles annonces de sécurité ont été publiées. En voici une traduction. Merci d'avance pour vos relectures.
Amicalement,
jipege
#use wml::debian::translation-check translation="79a41c97fc4711590fbc7cca28392b72500cfb4f" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Plusieurs vulnérabilités de sécurité ont été découvertes dans Git, un
système de gestion de versions distribué, rapide et évolutif, qui peuvent
affecter les systèmes multiutilisateurs.</p>

<ul>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2021-21300";>CVE-2021-21300</a>

<p>Un dépôt contrefait pour l'occasion contenant des liens symboliques
ainsi que des fichiers utilisant un filtre <q>clean</q> ou <q>smudge</q>
tel que Git LFS, peut provoquer l'exécution d'un script qui vient d'être
récupéré tout en clonant un système de fichiers indifférent à la casse tel
que NTFS, HFS+ ou APFS (c'est-à-dire les systèmes de fichiers par défaut
sur Windows et macOS).</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2021-40330";>CVE-2021-40330</a>

<p>git_connect_git dans connect.c permet qu'un chemin de dépôt contienne un
caractère de changement de ligne, ce qui peut avoir pour conséquence des
requêtes interprotocoles imprévues, comme démontré par la sous-chaîne
git://localhost:1234/%0d%0a%0d%0aGET%20/%20HTTP/1.1 .</p>


<p>Pour Debian 10 Buster, ces problèmes ont été corrigés dans la version
1:2.20.1-2+deb10u4.</p>

<p>Nous vous recommandons de mettre à jour vos paquets git.</p>

<p>Pour disposer d'un état détaillé sur la sécurité de git, veuillez
consulter sa page de suivi de sécurité à l'adresse :
<a rel="nofollow" href="https://security-tracker.debian.org/tracker/git";>\
https://security-tracker.debian.org/tracker/git</a>.</p>

<p>Plus d’informations à propos des annonces de sécurité de Debian LTS,
comment appliquer ces mises à jour dans votre système et les questions
fréquemment posées peuvent être trouvées sur :
<a rel="nofollow" href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p></li>

</ul>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/lts/security/2022/dla-3145.data"
# $Id: $
#use wml::debian::translation-check translation="0ddbf38f2779ad6f3b887a12001fbce7a31ed481" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Plusieurs vulnérabilités ont été découvertes dans ConnMan, un
gestionnaire de connexion pour périphériques embarqués. Cela pouvait avoir
pour conséquences un déni de service ou l'exécution de code arbitraire.</p>

<p>Cette mise à jour corrige également un problème de compte de références
dans le correctif <a href="https://security-tracker.debian.org/tracker/CVE-2022-32293";>CVE-2022-32293</a>
introduit dans DLA-3105-1.</p>

<p>Pour Debian 10 Buster, ces problèmes ont été corrigés dans la version
1.36-2.1~deb10u4.</p>

<p>Nous vous recommandons de mettre à jour vos paquets connman.</p>

<p>Pour disposer d'un état détaillé sur la sécurité de connman, veuillez
consulter sa page de suivi de sécurité à l'adresse :
<a href="https://security-tracker.debian.org/tracker/connman";>\
https://security-tracker.debian.org/tracker/connman</a>.</p>

<p>Plus d’informations à propos des annonces de sécurité de Debian LTS,
comment appliquer ces mises à jour dans votre système et les questions
fréquemment posées peuvent être trouvées sur :
<a href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/lts/security/2022/dla-3144.data"
# $Id: $
#use wml::debian::translation-check translation="c5e1feb6900c9bb244f4c044d740c5ebf6e83395" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>

<p>Il y avait une vulnérabilité potentielle de déni de service dans
strongswan, une solution de VPN IPsec.</p>

<p>Strongswan pouvait effectuer des requêtes sur des URL possédant des
certificats non sûrs, et cela pouvait éventuellement mener à une attaque
par déni de service en bloquant le processus du récupérateur.</p>

<ul>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2022-40617";>CVE-2022-40617</a></li>
</ul>

<p>Pour Debian 10 <q>Buster</q>, ce problème a été corrigé dans la version
5.7.2-1+deb10u3.</p>

<p>Nous vous recommandons de mettre à jour vos paquets strongswan.</p>

<p>Plus d’informations à propos des annonces de sécurité de Debian LTS,
comment appliquer ces mises à jour dans votre système et les questions
fréquemment posées peuvent être trouvées sur :
<a href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/lts/security/2022/dla-3143.data"
# $Id: $

Attachment: OpenPGP_signature
Description: OpenPGP digital signature


Reply to: