[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[RFR2] wml://security/2022/dsa-52{67,68,69,70,71,72}.wml



Bonjour,

Le 09/11/2022 à 13:01, Lucien Gentis a écrit :
Le 08/11/2022 à 23:21, Jean-Pierre Giraud a écrit :
Bonjour,
six nouvelles annonces de sécurité ont été publiées. En voici une traduction. Merci d'avance pour vos relectures.
Bonjour,
Suggestions
Amicalement
Lucien

C'est corrigé. De nouvelles relectures ?
Amicalement,
jipege
#use wml::debian::translation-check translation="cc2dbf767d14c9f1493590101e5e159f26d0268b" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité</define-tag>
<define-tag moreinfo>
<p>Plusieurs vulnérabilités ont été découvertes dans libxml2, une
bibliothèque fournissant la gestion de la lecture, de la modification et de
l'écriture de fichiers XML et HTML.</p>

<ul>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2022-40303";>CVE-2022-40303</a>

<p>Maddie Stone a découvert que l'absence de vérifications de sécurité dans
plusieurs fonctions peuvent avoir pour conséquence un dépassement d'entier
lors de l'analyse d'un document XML lorsque l'option XML_PARSE_HUGE est
activée.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2022-40304";>CVE-2022-40304</a>

<p>Ned Williamson et Nathan Wachholz ont découvert une vulnérabilité lors
du traitement de la détection de cycles de références d'entité, qui peut
avoir pour conséquence la corruption d'entrées du dictionnaire. Ce défaut
pouvait conduire à des erreurs de logique, y compris des erreurs de mémoire
comme des défauts de double libération de zone de mémoire.</p></li>

</ul>

<p>Pour la distribution stable (Bullseye), ces problèmes ont été corrigés
dans la version 2.9.10+dfsg-6.7+deb11u3.</p>

<p>Nous vous recommandons de mettre à jour vos paquets libxml2.</p>

<p>Pour disposer d'un état détaillé sur la sécurité de libxml2, veuillez
consulter sa page de suivi de sécurité à l'adresse :
<a href="https://security-tracker.debian.org/tracker/libxml2";>\
https://security-tracker.debian.org/tracker/libxml2</a>.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2022/dsa-5271.data"
# $Id: $
#use wml::debian::translation-check translation="284eca2c3f37d6486dca5d949eb0c477b110320e" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité</define-tag>
<define-tag moreinfo>
<p>Yuchen Zeng et Eduardo Vela ont découvert un dépassement de tampon dans
NTFS-3G, un pilote de lecture et écriture NTFS pour FUSE, du fait d'une
validation incorrecte de certaines métadonnées NTFS. Un utilisateur local
peut tirer avantage de ce défaut pour une élévation locale de privilèges à
ceux d'administrateur.</p>

<p>Pour la distribution stable (Bullseye), ce problème a été corrigé dans
la version 1:2017.3.23AR.3-4+deb11u3.</p>

<p>Nous vous recommandons de mettre à jour vos paquets ntfs-3g.</p>

<p>Pour disposer d'un état détaillé sur la sécurité de ntfs-3g, veuillez
consulter sa page de suivi de sécurité à l'adresse :
<a href="https://security-tracker.debian.org/tracker/ntfs-3g";>\
https://security-tracker.debian.org/tracker/ntfs-3g</a>.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2022/dsa-5270.data"
# $Id: $

Attachment: OpenPGP_signature
Description: OpenPGP digital signature


Reply to: