Bonjour,Trois nouvelles annonces de sécurité ont été publiées. En voici une traduction. Merci d'avance pour vos relectures.
Amicalement, jipege
#use wml::debian::translation-check translation="b1dda37881feab9fa78014b9306934cc8fedc9a8" maintainer="Jean-Pierre Giraud" <define-tag description>Mise à jour de sécurité pour LTS</define-tag> <define-tag moreinfo> <p>Une vulnérabilité d'écrasement de tampon de tas a été découverte dans GhostScript, l'interpréteur PostScript et PDF sous GPL. Un attaquant pouvait piéger un utilisateur dans l'ouverture d'un fichier PDF contrefait déclenchant le dépassement de tampon de tas qui pouvait conduire à une corruption de mémoire ou à un déni de service.</p> <p>Pour Debian 10 Buster, cd problème a été corrigé dans la version 9.27~dfsg-2+deb10u6.</p> <p>Nous vous recommandons de mettre à jour vos paquets ghostscript.</p> <p>Pour disposer d'un état détaillé sur la sécurité de ghostscript, veuillez consulter sa page de suivi de sécurité à l'adresse : <a rel="nofollow" href="https://security-tracker.debian.org/tracker/ghostscript">\ https://security-tracker.debian.org/tracker/ghostscript</a>.</p> <p>Plus d’informations à propos des annonces de sécurité de Debian LTS, comment appliquer ces mises à jour dans votre système et les questions fréquemment posées peuvent être trouvées sur : <a rel="nofollow" href="https://wiki.debian.org/LTS">https://wiki.debian.org/LTS</a>.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/lts/security/2022/dla-3096.data" # $Id: $
#use wml::debian::translation-check translation="6d8c34336f895f20340412980c445fdbf620e2e0" maintainer="Jean-Pierre Giraud" <define-tag description>Mise à jour de sécurité pour LTS</define-tag> <define-tag moreinfo> <p>Deux vulnérabilités ont été découvertes dans ruby-rack, un serveur web répandu pour les applications Ruby :</p> <ul> <li><a href="https://security-tracker.debian.org/tracker/CVE-2022-30122">CVE-2022-30122</a>: <p>Vulnérabilité de déni de service évitée dans le composant d'analyse de données Multipart HTTP.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2022-30123">CVE-2022-30123</a>: <p>Vulnérabilité potentielle d'injection de séquence d'échappement shell évitée, qui pouvait être déclenchée au moyen du système de journalisation.</p></li> </ul> <p>Pour Debian 10 Buster, ces problèmes ont été corrigés dans la version 2.0.6-3+deb10u1.</p> <p>Nous vous recommandons de mettre à jour vos paquets ruby-rack.</p> <p>Pour disposer d'un état détaillé sur la sécurité de ruby-rack, veuillez consulter sa page de suivi de sécurité à l'adresse : <a href="https://security-tracker.debian.org/tracker/ruby-rack">\ https://security-tracker.debian.org/tracker/ruby-rack</a>.</p> <p>Plus d’informations à propos des annonces de sécurité de Debian LTS, comment appliquer ces mises à jour dans votre système et les questions fréquemment posées peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS">https://wiki.debian.org/LTS</a>.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/lts/security/2022/dla-3095.data" # $Id: $
#use wml::debian::translation-check translation="ed78ea34889d3ff3215f422a4fe3cda6fdf2f7b9" maintainer="Jean-Pierre Giraud" <define-tag description>Mise à jour de sécurité pour LTS</define-tag> <define-tag moreinfo> <p>Dans append_to_verify_fifo_interleaved_ de stream_encoder.c, il y a une possible écriture mémoire hors limites due à une absence de vérification de limites. Cela pouvait conduire à la divulgation d'informations locales sans qu'il soit besoin de privilèges d'exécution supplémentaires.</p> <p>Pour Debian 10 Buster, ce problème à été corrigé dans la version 1.3.2-3+deb10u2.</p> <p>Nous vous recommandons de mettre à jour vos paquets flac.</p> <p>Pour disposer d'un état détaillé sur la sécurité de flac, veuillez consulter sa page de suivi de sécurité à l'adresse : <a href="https://security-tracker.debian.org/tracker/flac">\ https://security-tracker.debian.org/tracker/flac</a>.</p> <p>Plus d’informations à propos des annonces de sécurité de Debian LTS, comment appliquer ces mises à jour dans votre système et les questions fréquemment posées peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS">https://wiki.debian.org/LTS</a>.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/lts/security/2022/dla-3094.data" # $Id: $
Attachment:
OpenPGP_signature
Description: OpenPGP digital signature