[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[RFR] wml://lts/security/2022/dla-32{09,19,20,21,22}.wml



Bonjour,

voici la traduction de nouvelles pages de sécurité.

Merci d’avance pour vos relectures et commentaires.

Amicalement.

-- 
Jean-Paul
#use wml::debian::translation-check translation="02ee01e13f7668797dcd77af56f634653ab7e4ba" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>ranjit-git a découvert une vulnérabilité de fuite d'informations dans
node-fetch, un module de Node.js exposant une IPA compatible avec window.fetch
dans l’environnement d’exécution de Node.js : le module n’honorait pas la
politique de même origine et ensuite le suivi d’une redirection aboutirait à
une divulgation de cookies pour l’URL cible.</p>

<p>Pour Debian 10 « Buster », ce problème a été corrigé dans
la version 1.7.3-1+deb10u1.</p>

<p>Nous vous recommandons de mettre à jour vos paquets node-fetch.</p>

<p>Pour disposer d'un état détaillé sur la sécurité de node-fetch,
veuillez consulter sa page de suivi de sécurité à l'adresse :
<a href="https://security-tracker.debian.org/tracker/node-fetch";>\
https://security-tracker.debian.org/tracker/node-fetch</a>.</p>

<p>Plus d’informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment
posées peuvent être trouvées sur :
<a href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/lts/security/2022/dla-3222.data"
# $Id: $
#use wml::debian::translation-check translation="0ed821cc4d0461d6551da9a36092809f2bb12659" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Cristian-Alexandru Staicu a découvert une vulnérabilité de pollution de
prototype dans inode-cached-path-relative, un module de Node.js utilisé pour
cacher (stocker) le résultat de path.relative.</p>

<ul>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-16472";>CVE-2018-16472</a>

<p>Un attaquant contrôlant le chemin et la valeur en cache peut monter une
attaque de pollution de prototype et par conséquent écraser des propriétés
arbitraires dans Object.prototype, pouvant aboutir à un déni de service.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2021-23518";>CVE-2021-23518</a>

<p>Le correctif pour
<a href="https://security-tracker.debian.org/tracker/CVE-2018-16472";>CVE-2018-16472</a>
était incomplet et d’autres vulnérabilités de pollution de prototype ont été
trouvées depuis ce temps-là, conduisant à un nouveau CVE.</p></li>

</ul>

<p>Pour Debian 10 « Buster », ces problèmes ont été corrigés dans
la version 1.0.1-2+deb10u1.</p>

<p>Nous vous recommandons de mettre à jour vos paquets node-cached-path-relative.</p>

<p>Pour disposer d'un état détaillé sur la sécurité de node-cached-path-relative,
veuillez consulter sa page de suivi de sécurité à l'adresse :
<a href="https://security-tracker.debian.org/tracker/node-cached-path-relative";>\
https://security-tracker.debian.org/tracker/node-cached-path-relative</a>.</p>

<p>Plus d’informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment
posées peuvent être trouvées sur :
<a href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/lts/security/2022/dla-3221.data"
# $Id: $
#use wml::debian::translation-check translation="8baaf642713c2c45ab9bbc89b1b938754c4c9ae6" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>ClamAV, un utilitaire antivirus pour Unix, version 0.103.7 est une
publication de correctifs essentiels pour les problèmes suivants :</p>

<p>correction de la fonction de signature logique <q>Intermediates</q> ;
assouplissement des contraintes sur les archives zip légèrement mal formées qui
contiennent des entrées de fichier ayant des points communs.</p>

<p>Pour Debian 10 « Buster », ce problème a été corrigé dans
la version 0.103.7+dfsg-0+deb10u1.</p>

<p>Nous vous recommandons de mettre à jour vos paquets clamav.</p>

<p>Pour disposer d'un état détaillé sur la sécurité de clamav,
veuillez consulter sa page de suivi de sécurité à l'adresse :
<a href="https://security-tracker.debian.org/tracker/clamav";>\
https://security-tracker.debian.org/tracker/clamav</a>.</p>

<p>Plus d’informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment
posées peuvent être trouvées sur :
<a href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/lts/security/2022/dla-3220.data"
# $Id: $
#use wml::debian::translation-check translation="33e2a388eeeeebef8c7fa168b1c354365406051b" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Jhead, un outil pour manipuler les données EXIF imbriquées dans les images
JPEG, permettaient à des attaquants d’exécuter des commandes arbitraires de
système d’exploitation en les plaçant dans un nom de fichier JPEG et puis en
utilisant l’option de régénération « -rgt50 », « -autorot » ou « -ce ». De plus,
une erreur de dépassement de tampon dans exif.c a été corrigée, qui pourrait
conduire à un déni de service (plantage d'application).</p>

<p>Pour Debian 10 « Buster », ces problèmes ont été corrigés dans
la version 1:3.00-8+deb10u1.</p>

<p>Nous vous recommandons de mettre à jour vos paquets jhead.</p>

<p>Pour disposer d'un état détaillé sur la sécurité de jhead,
veuillez consulter sa page de suivi de sécurité à l'adresse :
<a rel="nofollow" href="https://security-tracker.debian.org/tracker/jhead";>\
https://security-tracker.debian.org/tracker/jhead</a>.</p>

<p>Plus d’informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment
posées peuvent être trouvées sur : <a rel="nofollow
"href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/lts/security/2022/dla-3219.data"
# $Id: $
#use wml::debian::translation-check translation="8d47c16df5ee7ac127e0a4a54c78349157d2eb41" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Il a été découvert qu’ini4j, une bibliothèque Java pour le traitement du
format de fichier ini de Windows, était vulnérable à une attaque par déni de
service à l’aide la méthode fetch() dans la classe BasicProfile, si l’attaquant
fournissait un fichier ini trafiqué.</p>

<p>Pour Debian 10 « Buster », ce problème a été corrigé dans
la version 0.5.4-1~deb10u1.</p>

<p>Nous vous recommandons de mettre à jour vos paquets ini4j.</p>

<p>Pour disposer d'un état détaillé sur la sécurité de ini4j,
veuillez consulter sa page de suivi de sécurité à l'adresse :
<a rel="nofollow" href="https://security-tracker.debian.org/tracker/ini4j";>\
https://security-tracker.debian.org/tracker/ini4j</a>.</p>

<p>Plus d’informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment
posées peuvent être trouvées sur : <a rel="nofollow
"href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/lts/security/2022/dla-3209.data"
# $Id: $

Reply to: