[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[RFR] wml://lts/security/2022/dla-318{1,2,4,5,6,7x.wml



Bonjour,

voici la traduction de six nouvelles pages de sécurité.

Merci d’avance pour vos relectures et commentaires.

Amicalement.

-- 
Jean-Paul
#use wml::debian::translation-check translation="90009d3937e6708f4ee90a7bee036ece08249343" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Un problème a été découvert dans Dropbear, un serveur et client SSH
relativement petit. À cause d’une vérification non conforme à la RFC de la
méthode disponible d’authentification dans le code SSH du côté client, il était
possible pour un serveur SSH de modifier le processus de connexion en sa faveur.
Cette attaque peut contourner les mesures de sécurité additionnelles telles que
les jetons FIDO2 ou SSH-Askpass. Par conséquent, cela permet à un attaquant de
tromper un agent distant pour une connexion sur le serveur d’un autre agent
imperceptiblement.</p>

<p>Pour Debian 10 « Buster », ce problème a été corrigé dans
la version 2018.76-5+deb10u2.</p>

<p>Nous vous recommandons de mettre à jour vos paquets dropbear.</p>

<p>Pour disposer d'un état détaillé sur la sécurité de dropbear,
veuillez consulter sa page de suivi de sécurité à l'adresse :
<a href="https://security-tracker.debian.org/tracker/dropbear";>\
https://security-tracker.debian.org/tracker/dropbear</a>.</p>

<p>Plus d’informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment
posées peuvent être trouvées sur :
<a href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/lts/security/2022/dla-3187.data"
# $Id: $
#use wml::debian::translation-check translation="7d93f19134dd7c74d9a2ea20f6de94ae4b135765" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Trois vulnérabilités ont été corrigées qui pouvaient, dans de rares
circonstances, mener à des vulnérabilités de déni de service exploitables à
distance dans du logiciel utilisant exiv2 pour l’extraction de métadonnées.</p>

<ul>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-11683";>CVE-2017-11683</a>

<p>Plantage dû à une assertion accessible dans une entrée contrefaite.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-19716";>CVE-2020-19716</a>

<p>Dépassement de tampon lors du traitement de métadonnées contrefaites d’images
CRW.</p></li>

</ul>

<p>Pour Debian 10 « Buster », ces problèmes ont été corrigés dans
la version 0.25-4+deb10u3.</p>

<p>Nous vous recommandons de mettre à jour vos paquets exiv2.</p>

<p>Pour disposer d'un état détaillé sur la sécurité de exiv2,
veuillez consulter sa page de suivi de sécurité à l'adresse :
<a href="https://security-tracker.debian.org/tracker/exiv2";>\
https://security-tracker.debian.org/tracker/exiv2</a>.</p>

<p>Plus d’informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment
posées peuvent être trouvées sur :
<a href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/lts/security/2022/dla-3186.data"
# $Id: $
#use wml::debian::translation-check translation="b8487441d55baec9dfb1245cf744e4beccdf72d7" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Deux vulnérabilités ont été trouvées dans l’extension Xkb du serveur X
d’X.org, qui pourraient aboutir à un déni de service ou éventuellement à une
élévation des privilèges si le serveur X est exécuté avec des privilèges.</p>

<p>Pour Debian 10 « Buster », ces problèmes ont été corrigés dans
la version 2:1.20.4-1+deb10u6.</p>

<p>Nous vous recommandons de mettre à jour vos paquets xorg-server.</p>

<p>Pour disposer d'un état détaillé sur la sécurité de xorg-server,
veuillez consulter sa page de suivi de sécurité à l'adresse :
<a href="https://security-tracker.debian.org/tracker/xorg-server";>\
https://security-tracker.debian.org/tracker/xorg-server</a>.</p>

<p>Plus d’informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment
posées peuvent être trouvées sur :
<a href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/lts/security/2022/dla-3185.data"
# $Id: $
#use wml::debian::translation-check translation="491e49b2ba8667214a27e0d88accfc607e294b94" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Il a été découvert que libjettison-java, une collection d’analyseurs et
d’éditeurs StAX pour JSON, était vulnérable à une attaque par déni de service,
si l’attaquant fournissait des données XML ou JSON non fiables.</p>

<p>Pour Debian 10 « Buster », ce problème a été corrigé dans
la version 1.4.0-1+deb10u1.</p>

<p>Nous vous recommandons de mettre à jour vos paquets libjettison-java.</p>

<p>Pour disposer d'un état détaillé sur la sécurité de libjettison-java,
veuillez consulter sa page de suivi de sécurité à l'adresse :
<a rel="nofollow" href="https://security-tracker.debian.org/tracker/libjettison-java";>\
https://security-tracker.debian.org/tracker/libjettison-java</a>.</p>

<p>Plus d’informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment
posées peuvent être trouvées sur : <a rel="nofollow
"href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/lts/security/2022/dla-3184.data"
# $Id: $
#use wml::debian::translation-check translation="51b1ddef24f90f4324cd78e53a3dd62f02ec4ae4" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Plusieurs vulnérabilités de sécurité ont été découvertes dans vim, un éditeur
vi moderne. Des dépassements de tampon, des lectures hors limites et des
utilisations de mémoire après libération pourraient conduire à un déni de
service (plantage d'application) ou à un autre impact non précisé.</p>

<p>Pour Debian 10 « Buster », ces problèmes ont été corrigés dans
la version 2:8.1.0875-5+deb10u3.</p>

<p>Nous vous recommandons de mettre à jour vos paquets vim.</p>

<p>Pour disposer d'un état détaillé sur la sécurité de vim,
veuillez consulter sa page de suivi de sécurité à l'adresse :
<a rel="nofollow" href="https://security-tracker.debian.org/tracker/vim";>\
https://security-tracker.debian.org/tracker/vim</a>.</p>

<p>Plus d’informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment
posées peuvent être trouvées sur : <a rel="nofollow
"href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/lts/security/2022/dla-3182.data"
# $Id: $
#use wml::debian::translation-check translation="a6de6cb2cd4545ad5d80db3996e57f49a00419b4" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>

<p>Il a été découvert qu’il existait un moyen de divulgation d'informations
dans sudo, un outil pour des privilèges limités de superutilisateur à des
utilisateurs particuliers. Un utilisateur local non privilégié pouvait
réaliser des tests arbitraires d’existence de répertoires en exploitant une
situation de compétition dans sudoedit.</p>

<ul>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2021-23239";>CVE-2021-23239</a>

<p>La personnalité de sudoedit de Sudo avant 1.9.5 pouvait permettre à un
utilisateur local non privilégié de réaliser des tests arbitraires d’existence
de répertoires en gagnant une situation de compétition dans sudo_edit.c en
remplaçant un répertoire contrôlé par l’utilisateur par un lien symbolique vers
un chemin arbitraire.</p></li>

</ul>

<p>Pour Debian 10 « Buster », ce problème a été corrigé dans
la version 1.8.27-1+deb10u4.</p>

<p>Nous vous recommandons de mettre à jour vos paquets sudo.</p>

<p>Plus d’informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment
posées peuvent être trouvées sur :
<a href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/lts/security/2022/dla-3181.data"
# $Id: $

Reply to: