[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[RFR] wml://lts/security/2022/dla-31{76,88,89,96,99}.wml



Bonjour,
cinq nouvelles annonces de sécurité ont été publiées. En voici une traduction. Merci d'avance pour vos relectures.
Amicalement,
jipege
#use wml::debian::translation-check translation="e22618d505ff8fd7efe06af4e8aa71d7e19799ff" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Plusieurs problèmes de sécurité ont été découverts dans le navigateur
web Firefox de Mozilla. Cela pouvait éventuellement avoir pour conséquences
l'exécution de code arbitraire ou la divulgation d'informations, une
usurpation ou le contournement de la politique de cookie <q>SameSite</q>.</p>

<p>Pour Debian 10 Buster, ces problèmes ont été corrigés dans la version
102.5.0esr-1~deb10u1.</p>

<p>Nous vous recommandons de mettre à jour vos paquets firefox-esr.</p>

<p>Pour disposer d'un état détaillé sur la sécurité de firefox-esr,
veuillez consulter sa page de suivi de sécurité à l'adresse :
<a href="https://security-tracker.debian.org/tracker/firefox-esr";>\
https://security-tracker.debian.org/tracker/firefox-esr</a>.</p>

<p>Plus d’informations à propos des annonces de sécurité de Debian LTS,
comment appliquer ces mises à jour dans votre système et les questions
fréquemment posées peuvent être trouvées sur :
<a href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/lts/security/2022/dla-3199.data"
# $Id: $
#use wml::debian::translation-check translation="25b5ce5d942ef94cd18f5c9ac6fbfd0a697ac22e" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Plusieurs problèmes de sécurité ont été découverts dans Thunderbird. Cela
pouvait éventuellement avoir pour conséquences l'exécution de code
arbitraire ou la divulgation d'informations, une usurpation ou le
contournement de la politique de cookie <q>SameSite</q>.</p>

<p>Pour Debian 10 Buster, ces problèmes ont été corrigés dans la version
1:102.5.0-1~deb10u1.</p>

<p>Nous vous recommandons de mettre à jour vos paquets thunderbird.</p>

<p>Pour disposer d'un état détaillé sur la sécurité de thunderbird, veuillez
consulter sa page de suivi de sécurité à l'adresse :
<a href="https://security-tracker.debian.org/tracker/thunderbird";>\
https://security-tracker.debian.org/tracker/thunderbird</a>.</p>

<p>Plus d’informations à propos des annonces de sécurité de Debian LTS,
comment appliquer ces mises à jour dans votre système et les questions
fréquemment posées peuvent être trouvées sur :
<a href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/lts/security/2022/dla-3196.data"
# $Id: $
#use wml::debian::translation-check translation="952f5d731014820260fc65adde3cbbf11e530398" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Plusieurs bogues ont été découverts dans PostgreSQL, un système de
serveur de base de données relationnelle. Cette nouvelle version mineure
LTS corrige plus de 25 bogues qui ont été signalés durant les derniers
mois. La liste complète et détaillée des problèmes peut être trouvée sur :
<a href="https://www.postgresql.org/docs/release/11.18.";>\
https://www.postgresql.org/docs/release/11.18.</a></p>

<p>Pour Debian 10 Buster, ce problème a été corrigé dans la version
11.18-0+deb10u1.</p>

<p>Nous vous recommandons de mettre à jour vos paquets postgresql-11.</p>

<p>Pour disposer d'un état détaillé sur la sécurité de postgresql-11,
veuillez consulter sa page de suivi de sécurité à l'adresse :
<a href="https://security-tracker.debian.org/tracker/postgresql-11";>\
https://security-tracker.debian.org/tracker/postgresql-11</a>.</p>

<p>Plus d’informations à propos des annonces de sécurité de Debian LTS,
comment appliquer ces mises à jour dans votre système et les questions
fréquemment posées peuvent être trouvées sur :
<a href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/lts/security/2022/dla-3189.data"
# $Id: $
#use wml::debian::translation-check translation="01a013e46fe770e95cb09c58a0257a613ef027b1" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Les quelques problèmes de sécurité suivants ont été découverts dans
sysstat, des outils de performance du système pour Linux :</p>

<ul>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-16167";>CVE-2019-16167</a>

<p>Les versions de sysstat inférieures à 12.1.6 ont une corruption de
mémoire due à un dépassement d'entier dans remap_struct() dans sa_common.c.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-19725";>CVE-2019-19725</a>

<p>sysstat jusqu'à la version 12.2.0 présente une double libération de zone
de mémoire dans chck_file_actlst dans sa_common.c.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2022-39377";>CVE-2022-39377</a>

<p>Sur les systèmes 32 bits, allocate_structures contient un dépassement de
size_t dans sa_common.c. La fonction allocate_structures vérifie
insuffisamment les limites avant les multiplications arithmétiques,
permettant un dépassement dans la taille allouée pour le tampon
représentant les activités du système. Ce problème pouvait conduire à une
exécution de code à distance (RCE).</p></li>

</ul>

<p>Pour Debian 10 Buster, ces problèmes ont été corrigés dans la version
12.0.3-2+deb10u1.</p>

<p>Nous vous recommandons de mettre à jour vos paquets sysstat.</p>

<p>Pour disposer d'un état détaillé sur la sécurité de sysstat, veuillez
consulter sa page de suivi de sécurité à l'adresse :
<a href="https://security-tracker.debian.org/tracker/sysstat";>\
https://security-tracker.debian.org/tracker/sysstat</a>.</p>

<p>Plus d’informations à propos des annonces de sécurité de Debian LTS,
comment appliquer ces mises à jour dans votre système et les questions
fréquemment posées peuvent être trouvées sur :
<a href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/lts/security/2022/dla-3188.data"
# $Id: $
#use wml::debian::translation-check translation="49c68e45aefc016c36a1a5441be764cf0a4d86aa" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Plusieurs vulnérabilités de sécurité ont été découvertes dans
clickhouse, un système de base de données orientée colonne.</p>


<p>Les vulnérabilités requièrent une authentification, mais peuvent être
déclenchées par tout utilisateur doté de droits en lecture. Cela signifie
que l'attaquant peut réaliser une reconnaissance sur la cible particulière
du serveur ClickHouse pour obtenir des identifiants valables. Tout jeu
d'identifiants devrait fonctionner, dans la mesure où même un utilisateur
avec les privilèges les privilèges les plus bas peut déclencher toutes les
vulnérabilités. En déclenchant les vulnérabilités, un attaquant peut
planter le serveur ClickHouse, divulguer des contenus de mémoire ou même
provoquer l'exécution de code distant.</p>

<ul>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2021-42387";>CVE-2021-42387</a>:

<p>Une lecture de tas hors limites dans le codec de compression LZ4 de
Clickhouse lors de l'analyse d'une requête malveillante. Dans le cadre de
la boucle de LZ4::decompressImpl(), une valeur 16 bits non signée fournie
par l'utilisateur (<q>offset</q>) est lue à partir des données compressées.
L'offset est ensuite utilisé pour la longueur d'une opération de copie,
sans vérifier les limites supérieures de la source de l'opération de copie.</p>
</li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2021-42388";>CVE-2021-42388</a>:

<p>Une lecture de tas hors limites dans le codec de compression LZ4 de
Clickhouse lors de l'analyse d'une requête malveillante. Dans le cadre de
la boucle de LZ4::decompressImpl(), une valeur 16 bits non signée fournie
par l'utilisateur (<q>offset</q>) est lue à partir des données compressées.
L'offset est ensuite utilisé pour la longueur d'une opération de copie,
sans vérifier les limites inférieures de la source de l'opération de copie.</p>
</li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2021-43304";>CVE-2021-43304</a>:

<p>Un dépassement de tampon de tas dans le codec de compression LZ4 de
Clickhouse lors de l'analyse d'une requête malveillante. Il n'y pas de
vérification que les opérations de copie dans la boucle de
LZ4::decompressImpl, et particulièrement l'opération de copie arbitraire
wildCopy&lt;copy_amount&gt;(op, ip,copy_end), ne dépassent pas les limites
du tampon de destination.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2021-43305";>CVE-2021-43305</a>:

<p>Un dépassement de tampon de tas dans le codec de compression LZ4 de
Clickhouse lors de l'analyse d'une requête malveillante. Il n'y pas de
vérification que dans les opérations de copie dans la boucle de
LZ4::decompressImpl, et particulièrement l'opération de copie arbitraire
wildCopy&lt;copy_amount&gt;(op, ip,copy_end), ne dépassent pas les limites
du tampon de destination. Ce problème est très semblable au
<a href="https://security-tracker.debian.org/tracker/CVE-2021-43304";>CVE-2021-43304</a>,
mais l'opération de copie vulnérable se trouve dans un appel différent de
wildCopy.</p></li>

</ul>

<p>Pour Debian 10 Buster, ces problèmes ont été corrigés dans la version
18.16.1+ds-4+deb10u1.</p>

<p>Nous vous recommandons de mettre à jour vos paquets clickhouse.</p>

<p>Pour disposer d'un état détaillé sur la sécurité de clickhouse, veuillez
consulter sa page de suivi de sécurité à l'adresse :
<a href="https://security-tracker.debian.org/tracker/clickhouse";>\
https://security-tracker.debian.org/tracker/clickhouse</a>.</p>

<p>Plus d’informations à propos des annonces de sécurité de Debian LTS,
comment appliquer ces mises à jour dans votre système et les questions
fréquemment posées peuvent être trouvées sur :
<a href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/lts/security/2022/dla-3176.data"
# $Id: $

Attachment: OpenPGP_signature
Description: OpenPGP digital signature


Reply to: