[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[RFR] wml://lts/security/2022/dla-320{0-3}.wml



Bonjour,

voici la traduction de quatre nouvelles pages de sécurité.

Merci d’avance pour vos relectures et commentaires.


-- 
Jean-Paul
#use wml::debian::translation-check translation="2ef68d32b610cc4bd8b0c86f88bd49c89d52a51b" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Des erreurs d'analyse dans le module mp4 de Nginx, un serveur web et
mandataire inverse à haute performance, pouvaient avoir pour conséquences un
déni de service, une divulgation de mémoire ou éventuellement l'exécution de
code arbitraire lors du traitement d'un fichier mp4 mal formé.</p>

<p>Ce module n'est activé que dans le paquet binaire nginx-extras..</p>

<p>De plus la vulnérabilité suivante a été corrigée.</p>

<ul>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2021-3618";>CVE-2021-3618</a>

<p>ALPACA est une attaque de confusion de contenu dans la couche du protocole
de l’application, exploitant un serveur TLS mettant en œuvre des protocoles
différents, mais utilisant des certificats compatibles, tels que les certificats
multidomaines ou jokers. Un attaquant, homme du milieu, ayant accès au trafic de
la victime sur la couche TCP/IP peut rediriger le trafic d’un sous-domaine à un
autre, aboutissant à une session TLS valable. Cela casse l’authentification TLS
et des attaques inter-protocoles peuvent être possibles là où le comportement
du protocole d’un service est compromis</p></li>

</ul>

<p>Pour Debian 10 « Buster », ces problèmes ont été corrigés dans
la version 1.14.2-2+deb10u5.</p>

<p>Nous vous recommandons de mettre à jour vos paquets nginx.</p>

<p>Pour disposer d'un état détaillé sur la sécurité de nginx,
veuillez consulter sa page de suivi de sécurité à l'adresse :
<a rel="nofollow" href="https://security-tracker.debian.org/tracker/nginx";>\
https://security-tracker.debian.org/tracker/nginx</a>.</p>

<p>Plus d’informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment
posées peuvent être trouvées sur : <a rel="nofollow
"href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/lts/security/2022/dla-3203.data"
# $Id: $
#use wml::debian::translation-check translation="35eab6086cb0e0ec903085461a49521116b10420" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Trois problèmes ont été découverts dans libarchive, une bibliothèque
d’archive multiformat et de compression.</p>

<ul>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-19221";>CVE-2019-19221</a>

<p>Lecture hors limites due à un appel incorrect à mbrtowc ou mbtowc.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2021-23177";>CVE-2021-23177</a>

<p>Extraction de lien symbolique avec ACL modifiant l’ACL de la cible.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2021-31566";>CVE-2021-31566</a>

<p>Lien symbolique incorrectement suivi lors du changement de modes, de datages,
d’ACL et de drapeaux d’un fichier lors de l’extraction d’une archive.</p>

</ul>

<p>Pour Debian 10 « Buster », ces problèmes ont été corrigés dans
la version 3.3.3-4+deb10u2.</p>

<p>Nous vous recommandons de mettre à jour vos paquets libarchive.</p>

<p>Pour disposer d'un état détaillé sur la sécurité de libarchive,
veuillez consulter sa page de suivi de sécurité à l'adresse :
<a href="https://security-tracker.debian.org/tracker/libarchive";>\
https://security-tracker.debian.org/tracker/libarchive</a>.</p>

<p>Plus d’informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment
posées peuvent être trouvées sur :
<a href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p></li>

</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/lts/security/2022/dla-3202.data"
# $Id: $
#use wml::debian::translation-check translation="078e40cfcc533d7bd177f136412ee2afb2132e0e" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>

<p>Yuchen Zeng et Eduardo Vela ont découvert un dépassement de tampon dans
NTFS-3G, un pilote NTFS écriture et lecture pour FUSE, dû à une validation
incorrecte de certaines métadonnées de NTFS. Un utilisateur local peut exploiter
ce défaut pour une élévation locale aux privilèges du superutilisateur.</p>


<p>Pour Debian 10 « Buster », ce problème a été corrigé dans
la version 1:2017.3.23AR.3-3+deb10u3.</p>

<p>Nous vous recommandons de mettre à jour vos paquets ntfs-3g.</p>

<p>Pour disposer d'un état détaillé sur la sécurité de ntfs-3g,
veuillez consulter sa page de suivi de sécurité à l'adresse :
<a href="https://security-tracker.debian.org/tracker/ntfs-3g";>\
https://security-tracker.debian.org/tracker/ntfs-3g</a>.</p>

<p>Plus d’informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment
posées peuvent être trouvées sur :
<a href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/lts/security/2022/dla-3201.data"
# $Id: $
#use wml::debian::translation-check translation="2a411c2b9cc587bd1c889fb7f6a56083fb23c9ba" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>

<p>Un problème a été découvert dans graphicsmagick, une collection d’outils de
traitement d’image. À cause de vérifications manquantes, un fichier contrefait
MIFF pourrait aboutir à un dépassement de tampon de tas lors de son analyse.</p>


<p>Pour Debian 10 « Buster », ce problème a été corrigé dans
la version 1.4+really1.3.35-1~deb10u3.</p>

<p>Nous vous recommandons de mettre à jour vos paquets graphicsmagick.</p>

<p>Pour disposer d'un état détaillé sur la sécurité de graphicsmagick,
veuillez consulter sa page de suivi de sécurité à l'adresse :
<a href="https://security-tracker.debian.org/tracker/graphicsmagick";>\
https://security-tracker.debian.org/tracker/graphicsmagick</a>.</p>

<p>Plus d’informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment
posées peuvent être trouvées sur :
<a href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/lts/security/2022/dla-3200.data"
# $Id: $

Reply to: