Bonjour,cinq nouvelles annonces de sécurité ont été publiées. En voici une traduction. Merci d'avance pour vos relectures.
Amicalement, jipege
#use wml::debian::translation-check translation="f35ee5af684ea87ef5dff444f837db3cababff15" maintainer="Jean-Pierre Giraud" <define-tag description>Mise à jour de sécurité pour LTS</define-tag> <define-tag moreinfo> <p>La vulnérabilité suivante a été découverte dans le moteur web WebKitGTK :</p> <ul> <li><a href="https://security-tracker.debian.org/tracker/CVE-2022-32886">CVE-2022-32886</a> <p>P1umer, afang5472 et xmzyshypnc ont découvert que le traitement d'un contenu web contrefait pouvait conduire à l'exécution de code arbitraire.</p></li> </ul> <p>Pour Debian 10 Buster, ce problème a été corrigé dans la version 2.38.0-1~deb10u1.</p> <p>Nous vous recommandons de mettre à jour vos paquets webkit2gtk.</p> <p>Pour disposer d'un état détaillé sur la sécurité de webkit2gtk, veuillez consulter sa page de suivi de sécurité à l'adresse : <a href="https://security-tracker.debian.org/tracker/webkit2gtk">\ https://security-tracker.debian.org/tracker/webkit2gtk</a>.</p> <p>Plus d’informations à propos des annonces de sécurité de Debian LTS, comment appliquer ces mises à jour dans votre système et les questions fréquemment posées peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS">https://wiki.debian.org/LTS</a>.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/lts/security/2022/dla-3124.data" # $Id: $
#use wml::debian::translation-check translation="a2c123597e0f2450667dcec5434b9969b5e417ec" maintainer="Jean-Pierre Giraud" <define-tag description>Mise à jour de sécurité pour LTS</define-tag> <define-tag moreinfo> <p>Plusieurs problèmes de sécurité ont été découverts dans Thunderbird, qui pouvaient avoir pour conséquences un déni de service ou l'exécution de code arbitraire.</p> <p>Debian suit les versions amont de Thunderbird. Le suivi des séries 91.x est terminé, aussi, à partir de cette mise à jour, Debian suit les séries 102.x.</p> <p>Pour Debian 10 Buster, ces problèmes ont été corrigés dans la version 1:102.3.0-1~deb10u1.</p> <p>Nous vous recommandons de mettre à jour vos paquets thunderbird.</p> <p>Pour disposer d'un état détaillé sur la sécurité de thunderbird, veuillez consulter sa page de suivi de sécurité à l'adresse : <a href="https://security-tracker.debian.org/tracker/thunderbird">\ https://security-tracker.debian.org/tracker/thunderbird</a>.</p> <p>Plus d’informations à propos des annonces de sécurité de Debian LTS, comment appliquer ces mises à jour dans votre système et les questions fréquemment posées peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS">https://wiki.debian.org/LTS</a>.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/lts/security/2022/dla-3123.data" # $Id: $
#use wml::debian::translation-check translation="970cc4501d4669f175b3cc84435d7a21e11ce641" maintainer="Jean-Pierre Giraud" <define-tag description>Mise à jour de sécurité pour LTS</define-tag> <define-tag moreinfo> <p>Deux problèmes de sécurité ont été découverts dans dovecot, un serveur de courrier électronique IMAP et POP3.</p> <ul> <li><a href="https://security-tracker.debian.org/tracker/CVE-2021-33515">CVE-2021-33515</a> <p>Le service submission dans Dovecot avant la version 2.3.15 permet une injection de commande STARTTLS dans lib-smtp. Des informations sensibles peuvent être redirigées vers une adresse contrôlée par l'attaquant.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2022-30550">CVE-2022-30550</a> <p>Quand deux entrées de configuration passdb existent avec les mêmes configurations de pilote et de paramètres, les réglages incorrectement appliqués peuvent conduire à une configuration de sécurité non prévue et permettre une élévation de privilèges dans certaines configurations.</p></li> </ul> <p>Pour Debian 10 Buster, ces problèmes ont été corrigés dans la version 1:2.3.4.1-5+deb10u7.</p> <p>Nous vous recommandons de mettre à jour vos paquets dovecot.</p> <p>Pour disposer d'un état détaillé sur la sécurité de dovecot, veuillez consulter sa page de suivi de sécurité à l'adresse : <a href="https://security-tracker.debian.org/tracker/dovecot">\ https://security-tracker.debian.org/tracker/dovecot</a>.</p> <p>Plus d’informations à propos des annonces de sécurité de Debian LTS, comment appliquer ces mises à jour dans votre système et les questions fréquemment posées peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS">https://wiki.debian.org/LTS</a>.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/lts/security/2022/dla-3122.data" # $Id: $
#use wml::debian::translation-check translation="fae0bc320e0f2880603f2c62ba071acefe469a04" maintainer="Jean-Pierre Giraud" <define-tag description>Mise à jour de sécurité pour LTS</define-tag> <define-tag moreinfo> <p>Plusieurs problèmes de sécurité ont été découverts dans le navigateur web Firefox de Mozilla, qui pouvaient éventuellement avoir pour conséquences l'exécution de code arbitraire, le contournement du <q>Content Security Policy</q> (CSP) ou une fixation de session.</p> <p>Cette mise à jour rétablit la prise en charge des architectures i386 et arm64. La prise en charge de l'architecture armhf est encore absente, en attente de modifications du réseau de serveurs d'empaquetage.</p> <p>Pour Debian 10 Buster, ces problèmes ont été corrigés dans la version 102.3.0esr-1~deb10u2.</p> <p>Nous vous recommandons de mettre à jour vos paquets firefox-esr.</p> <p>Pour disposer d'un état détaillé sur la sécurité de firefox-esr, veuillez consulter sa page de suivi de sécurité à l'adresse : <a href="https://security-tracker.debian.org/tracker/firefox-esr">\ https://security-tracker.debian.org/tracker/firefox-esr</a>.</p> <p>Plus d’informations à propos des annonces de sécurité de Debian LTS, comment appliquer ces mises à jour dans votre système et les questions fréquemment posées peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS">https://wiki.debian.org/LTS</a>.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/lts/security/2022/dla-3121.data" # $Id: $
#use wml::debian::translation-check translation="ba5061c9f5265c22957aded76a81e272cfd7f886" maintainer="Jean-Pierre Giraud" <define-tag description>Mise à jour de sécurité pour LTS</define-tag> <define-tag moreinfo> <p>Plusieurs vulnérabilités de sécurité ont été découvertes dans Poppler, une bibliothèque de rendu PDF, qui pouvaient conduire à déni de service ou éventuellement un autre impact non précisé lors du traitement de documents contrefaits.</p> <p>Pour Debian 10 Buster, ces problèmes ont été corrigés dans la version 0.71.0-5+deb10u1.</p> <p>Nous vous recommandons de mettre à jour vos paquets poppler.</p> <p>Pour disposer d'un état détaillé sur la sécurité de poppler, veuillez consulter sa page de suivi de sécurité à l'adresse : <a rel="nofollow" href="https://security-tracker.debian.org/tracker/poppler">\ https://security-tracker.debian.org/tracker/poppler</a>.</p> <p>Plus d’informations à propos des annonces de sécurité de Debian LTS, comment appliquer ces mises à jour dans votre système et les questions fréquemment posées peuvent être trouvées sur : <a rel="nofollow" href="https://wiki.debian.org/LTS">https://wiki.debian.org/LTS</a>.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/lts/security/2022/dla-3120.data" # $Id: $
Attachment:
OpenPGP_signature
Description: OpenPGP digital signature