[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[RFR3] wml://lts/security/2022/dla-317{1,2,3}.wml



Bonjour,

Le 12/11/2022 à 12:19, bubub@no-log.org a écrit :
Bonjour,
trois nouvelles annonces de sécurité ont été publiées. En voici une
traduction. Merci d'avance pour vos relectures.

  suggestions et détails,
    amicalement,
    bubuSuggestion reprise. De nouvelles relectures.
Amicalement,
jipege
#use wml::debian::translation-check translation="23127f315f0734d770fa742ea84fe6feb806a81a" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>libxml2, la bibliothèque XML GNOME, était vulnérable à des dépassements
d'entier et à une corruption de mémoire.</p>

<ul>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2022-40303";>CVE-2022-40303</a>

<p>L'analyse d'un document XML avec l'option XML_PARSE_HUGE activée peut
avoir pour conséquence un dépassement d'entier du fait de l'absence de
vérification de sécurité dans certaines fonctions. De même, la fonction
xmlParseEntityValue n'avait plus aucune limitation de longueur.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2022-40304";>CVE-2022-40304</a>

<p>Quand une boucle de références est détectée dans la fonction de
nettoyage d'entités XML, les données de l'entité XML peuvent être stockées
dans un dictionnaire. Dans ce cas, le dictionnaire devient corrompu avec
pour conséquences des erreurs de logiques, dont des erreurs de mémoires
telles qu'une double libération de zone mémoire.</p></li>

</ul>

<p>Pour Debian 10 Buster, ces problèmes ont été corrigés dans la version
2.9.4+dfsg1-7+deb10u5.</p>

<p>Nous vous recommandons de mettre à jour vos paquets libxml2.</p>

<p>Pour disposer d'un état détaillé sur la sécurité de libxml2, veuillez
consulter sa page de suivi de sécurité à l'adresse :
<a rel="nofollow" href="https://security-tracker.debian.org/tracker/libxml2";>\
https://security-tracker.debian.org/tracker/libxml2</a>.</p>

<p>Plus d’informations à propos des annonces de sécurité de Debian LTS,
comment appliquer ces mises à jour dans votre système et les questions
fréquemment posées peuvent être trouvées sur :
<a rel="nofollow" href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/lts/security/2022/dla-3172.data"
# $Id: $

Attachment: OpenPGP_signature
Description: OpenPGP digital signature


Reply to: