[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[RFR] wml://lts/security/2022/dla-309{4,5,6}.wml



Bonjour,
Trois nouvelles annonces de sécurité ont été publiées. En voici une traduction. Merci d'avance pour vos relectures.
Amicalement,
jipege
#use wml::debian::translation-check translation="b1dda37881feab9fa78014b9306934cc8fedc9a8" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Une vulnérabilité d'écrasement de tampon de tas a été découverte dans
GhostScript, l'interpréteur PostScript et PDF sous GPL. Un attaquant
pouvait piéger un utilisateur dans l'ouverture d'un fichier PDF contrefait
déclenchant le dépassement de tampon de tas qui pouvait conduire à une
corruption de mémoire ou à un déni de service.</p>

<p>Pour Debian 10 Buster, cd problème a été corrigé dans la version
9.27~dfsg-2+deb10u6.</p>

<p>Nous vous recommandons de mettre à jour vos paquets ghostscript.</p>

<p>Pour disposer d'un état détaillé sur la sécurité de ghostscript,
veuillez consulter sa page de suivi de sécurité à l'adresse :
<a rel="nofollow" href="https://security-tracker.debian.org/tracker/ghostscript";>\
https://security-tracker.debian.org/tracker/ghostscript</a>.</p>

<p>Plus d’informations à propos des annonces de sécurité de Debian LTS,
comment appliquer ces mises à jour dans votre système et les questions
fréquemment posées peuvent être trouvées sur :
<a rel="nofollow" href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/lts/security/2022/dla-3096.data"
# $Id: $
#use wml::debian::translation-check translation="6d8c34336f895f20340412980c445fdbf620e2e0" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Deux vulnérabilités ont été découvertes dans ruby-rack, un serveur web
répandu pour les applications Ruby :</p>

<ul>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2022-30122";>CVE-2022-30122</a>:

<p>Vulnérabilité de déni de service évitée dans le composant d'analyse de
données Multipart HTTP.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2022-30123";>CVE-2022-30123</a>:

<p>Vulnérabilité potentielle d'injection de séquence d'échappement shell
évitée, qui pouvait être déclenchée au moyen du système de journalisation.</p></li>

</ul>

<p>Pour Debian 10 Buster, ces problèmes ont été corrigés dans la version
2.0.6-3+deb10u1.</p>

<p>Nous vous recommandons de mettre à jour vos paquets ruby-rack.</p>

<p>Pour disposer d'un état détaillé sur la sécurité de ruby-rack, veuillez
consulter sa page de suivi de sécurité à l'adresse :
<a href="https://security-tracker.debian.org/tracker/ruby-rack";>\
https://security-tracker.debian.org/tracker/ruby-rack</a>.</p>

<p>Plus d’informations à propos des annonces de sécurité de Debian LTS,
comment appliquer ces mises à jour dans votre système et les questions
fréquemment posées peuvent être trouvées sur :
<a href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/lts/security/2022/dla-3095.data"
# $Id: $
#use wml::debian::translation-check translation="ed78ea34889d3ff3215f422a4fe3cda6fdf2f7b9" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Dans append_to_verify_fifo_interleaved_ de stream_encoder.c, il y a une
possible écriture mémoire hors limites due à une absence de vérification de
limites. Cela pouvait conduire à la divulgation d'informations locales sans
qu'il soit besoin de privilèges d'exécution supplémentaires.</p>

<p>Pour Debian 10 Buster, ce problème à été corrigé dans la version
1.3.2-3+deb10u2.</p>

<p>Nous vous recommandons de mettre à jour vos paquets flac.</p>

<p>Pour disposer d'un état détaillé sur la sécurité de flac, veuillez
consulter sa page de suivi de sécurité à l'adresse :
<a href="https://security-tracker.debian.org/tracker/flac";>\
https://security-tracker.debian.org/tracker/flac</a>.</p>

<p>Plus d’informations à propos des annonces de sécurité de Debian LTS,
comment appliquer ces mises à jour dans votre système et les questions
fréquemment posées peuvent être trouvées sur :
<a href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/lts/security/2022/dla-3094.data"
# $Id: $

Attachment: OpenPGP_signature
Description: OpenPGP digital signature


Reply to: