Bonjour,cinq nouvelles annonces de sécurité ont été publiées. En voici une traduction. Merci d'avance pour vos relectures.
Amicalement, jipege
#use wml::debian::translation-check translation="e22618d505ff8fd7efe06af4e8aa71d7e19799ff" maintainer="Jean-Pierre Giraud" <define-tag description>Mise à jour de sécurité pour LTS</define-tag> <define-tag moreinfo> <p>Plusieurs problèmes de sécurité ont été découverts dans le navigateur web Firefox de Mozilla. Cela pouvait éventuellement avoir pour conséquences l'exécution de code arbitraire ou la divulgation d'informations, une usurpation ou le contournement de la politique de cookie <q>SameSite</q>.</p> <p>Pour Debian 10 Buster, ces problèmes ont été corrigés dans la version 102.5.0esr-1~deb10u1.</p> <p>Nous vous recommandons de mettre à jour vos paquets firefox-esr.</p> <p>Pour disposer d'un état détaillé sur la sécurité de firefox-esr, veuillez consulter sa page de suivi de sécurité à l'adresse : <a href="https://security-tracker.debian.org/tracker/firefox-esr">\ https://security-tracker.debian.org/tracker/firefox-esr</a>.</p> <p>Plus d’informations à propos des annonces de sécurité de Debian LTS, comment appliquer ces mises à jour dans votre système et les questions fréquemment posées peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS">https://wiki.debian.org/LTS</a>.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/lts/security/2022/dla-3199.data" # $Id: $
#use wml::debian::translation-check translation="25b5ce5d942ef94cd18f5c9ac6fbfd0a697ac22e" maintainer="Jean-Pierre Giraud" <define-tag description>Mise à jour de sécurité pour LTS</define-tag> <define-tag moreinfo> <p>Plusieurs problèmes de sécurité ont été découverts dans Thunderbird. Cela pouvait éventuellement avoir pour conséquences l'exécution de code arbitraire ou la divulgation d'informations, une usurpation ou le contournement de la politique de cookie <q>SameSite</q>.</p> <p>Pour Debian 10 Buster, ces problèmes ont été corrigés dans la version 1:102.5.0-1~deb10u1.</p> <p>Nous vous recommandons de mettre à jour vos paquets thunderbird.</p> <p>Pour disposer d'un état détaillé sur la sécurité de thunderbird, veuillez consulter sa page de suivi de sécurité à l'adresse : <a href="https://security-tracker.debian.org/tracker/thunderbird">\ https://security-tracker.debian.org/tracker/thunderbird</a>.</p> <p>Plus d’informations à propos des annonces de sécurité de Debian LTS, comment appliquer ces mises à jour dans votre système et les questions fréquemment posées peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS">https://wiki.debian.org/LTS</a>.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/lts/security/2022/dla-3196.data" # $Id: $
#use wml::debian::translation-check translation="952f5d731014820260fc65adde3cbbf11e530398" maintainer="Jean-Pierre Giraud" <define-tag description>Mise à jour de sécurité pour LTS</define-tag> <define-tag moreinfo> <p>Plusieurs bogues ont été découverts dans PostgreSQL, un système de serveur de base de données relationnelle. Cette nouvelle version mineure LTS corrige plus de 25 bogues qui ont été signalés durant les derniers mois. La liste complète et détaillée des problèmes peut être trouvée sur : <a href="https://www.postgresql.org/docs/release/11.18.">\ https://www.postgresql.org/docs/release/11.18.</a></p> <p>Pour Debian 10 Buster, ce problème a été corrigé dans la version 11.18-0+deb10u1.</p> <p>Nous vous recommandons de mettre à jour vos paquets postgresql-11.</p> <p>Pour disposer d'un état détaillé sur la sécurité de postgresql-11, veuillez consulter sa page de suivi de sécurité à l'adresse : <a href="https://security-tracker.debian.org/tracker/postgresql-11">\ https://security-tracker.debian.org/tracker/postgresql-11</a>.</p> <p>Plus d’informations à propos des annonces de sécurité de Debian LTS, comment appliquer ces mises à jour dans votre système et les questions fréquemment posées peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS">https://wiki.debian.org/LTS</a>.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/lts/security/2022/dla-3189.data" # $Id: $
#use wml::debian::translation-check translation="01a013e46fe770e95cb09c58a0257a613ef027b1" maintainer="Jean-Pierre Giraud" <define-tag description>Mise à jour de sécurité pour LTS</define-tag> <define-tag moreinfo> <p>Les quelques problèmes de sécurité suivants ont été découverts dans sysstat, des outils de performance du système pour Linux :</p> <ul> <li><a href="https://security-tracker.debian.org/tracker/CVE-2019-16167">CVE-2019-16167</a> <p>Les versions de sysstat inférieures à 12.1.6 ont une corruption de mémoire due à un dépassement d'entier dans remap_struct() dans sa_common.c.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2019-19725">CVE-2019-19725</a> <p>sysstat jusqu'à la version 12.2.0 présente une double libération de zone de mémoire dans chck_file_actlst dans sa_common.c.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2022-39377">CVE-2022-39377</a> <p>Sur les systèmes 32 bits, allocate_structures contient un dépassement de size_t dans sa_common.c. La fonction allocate_structures vérifie insuffisamment les limites avant les multiplications arithmétiques, permettant un dépassement dans la taille allouée pour le tampon représentant les activités du système. Ce problème pouvait conduire à une exécution de code à distance (RCE).</p></li> </ul> <p>Pour Debian 10 Buster, ces problèmes ont été corrigés dans la version 12.0.3-2+deb10u1.</p> <p>Nous vous recommandons de mettre à jour vos paquets sysstat.</p> <p>Pour disposer d'un état détaillé sur la sécurité de sysstat, veuillez consulter sa page de suivi de sécurité à l'adresse : <a href="https://security-tracker.debian.org/tracker/sysstat">\ https://security-tracker.debian.org/tracker/sysstat</a>.</p> <p>Plus d’informations à propos des annonces de sécurité de Debian LTS, comment appliquer ces mises à jour dans votre système et les questions fréquemment posées peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS">https://wiki.debian.org/LTS</a>.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/lts/security/2022/dla-3188.data" # $Id: $
#use wml::debian::translation-check translation="49c68e45aefc016c36a1a5441be764cf0a4d86aa" maintainer="Jean-Pierre Giraud" <define-tag description>Mise à jour de sécurité pour LTS</define-tag> <define-tag moreinfo> <p>Plusieurs vulnérabilités de sécurité ont été découvertes dans clickhouse, un système de base de données orientée colonne.</p> <p>Les vulnérabilités requièrent une authentification, mais peuvent être déclenchées par tout utilisateur doté de droits en lecture. Cela signifie que l'attaquant peut réaliser une reconnaissance sur la cible particulière du serveur ClickHouse pour obtenir des identifiants valables. Tout jeu d'identifiants devrait fonctionner, dans la mesure où même un utilisateur avec les privilèges les privilèges les plus bas peut déclencher toutes les vulnérabilités. En déclenchant les vulnérabilités, un attaquant peut planter le serveur ClickHouse, divulguer des contenus de mémoire ou même provoquer l'exécution de code distant.</p> <ul> <li><a href="https://security-tracker.debian.org/tracker/CVE-2021-42387">CVE-2021-42387</a>: <p>Une lecture de tas hors limites dans le codec de compression LZ4 de Clickhouse lors de l'analyse d'une requête malveillante. Dans le cadre de la boucle de LZ4::decompressImpl(), une valeur 16 bits non signée fournie par l'utilisateur (<q>offset</q>) est lue à partir des données compressées. L'offset est ensuite utilisé pour la longueur d'une opération de copie, sans vérifier les limites supérieures de la source de l'opération de copie.</p> </li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2021-42388">CVE-2021-42388</a>: <p>Une lecture de tas hors limites dans le codec de compression LZ4 de Clickhouse lors de l'analyse d'une requête malveillante. Dans le cadre de la boucle de LZ4::decompressImpl(), une valeur 16 bits non signée fournie par l'utilisateur (<q>offset</q>) est lue à partir des données compressées. L'offset est ensuite utilisé pour la longueur d'une opération de copie, sans vérifier les limites inférieures de la source de l'opération de copie.</p> </li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2021-43304">CVE-2021-43304</a>: <p>Un dépassement de tampon de tas dans le codec de compression LZ4 de Clickhouse lors de l'analyse d'une requête malveillante. Il n'y pas de vérification que les opérations de copie dans la boucle de LZ4::decompressImpl, et particulièrement l'opération de copie arbitraire wildCopy<copy_amount>(op, ip,copy_end), ne dépassent pas les limites du tampon de destination.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2021-43305">CVE-2021-43305</a>: <p>Un dépassement de tampon de tas dans le codec de compression LZ4 de Clickhouse lors de l'analyse d'une requête malveillante. Il n'y pas de vérification que dans les opérations de copie dans la boucle de LZ4::decompressImpl, et particulièrement l'opération de copie arbitraire wildCopy<copy_amount>(op, ip,copy_end), ne dépassent pas les limites du tampon de destination. Ce problème est très semblable au <a href="https://security-tracker.debian.org/tracker/CVE-2021-43304">CVE-2021-43304</a>, mais l'opération de copie vulnérable se trouve dans un appel différent de wildCopy.</p></li> </ul> <p>Pour Debian 10 Buster, ces problèmes ont été corrigés dans la version 18.16.1+ds-4+deb10u1.</p> <p>Nous vous recommandons de mettre à jour vos paquets clickhouse.</p> <p>Pour disposer d'un état détaillé sur la sécurité de clickhouse, veuillez consulter sa page de suivi de sécurité à l'adresse : <a href="https://security-tracker.debian.org/tracker/clickhouse">\ https://security-tracker.debian.org/tracker/clickhouse</a>.</p> <p>Plus d’informations à propos des annonces de sécurité de Debian LTS, comment appliquer ces mises à jour dans votre système et les questions fréquemment posées peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS">https://wiki.debian.org/LTS</a>.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/lts/security/2022/dla-3176.data" # $Id: $
Attachment:
OpenPGP_signature
Description: OpenPGP digital signature