[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[RFR] wml://security/2022/dsa-5{298,299,300}.wml



Bonjour,
trois nouvelles annonces de sécurité ont été publiées. En voici une 
traduction. Merci d'avance pour vos relectures.
Amicalement,
jipege
#use wml::debian::translation-check translation="040d58fcce0e51ae28482a396513e0800c0f64de" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité</define-tag>
<define-tag moreinfo>
<p>Plusieurs problèmes de sécurité ont été découverts dans pngcheck, un
outil pour vérifier l'intégrité de fichiers PNG, JNG et MNG. Cela pouvait
éventuellement avoir pour conséquence l'exécution de code arbitraire.</p>

<p>Pour la distribution stable (Bullseye), ce problème a été corrigé dans
la version 3.0.3-1~deb11u1.</p>

<p>Nous vous recommandons de mettre à jour vos paquets pngcheck.</p>

<p>Pour disposer d'un état détaillé sur la sécurité de pngcheck, veuillez
consulter sa page de suivi de sécurité à l'adresse :
<a href="https://security-tracker.debian.org/tracker/pngcheck";>\
https://security-tracker.debian.org/tracker/pngcheck</a>.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2022/dsa-5300.data"
# $Id: $
#use wml::debian::translation-check translation="e2025ff809f329753f1a9f1bfabdb104ec91427e" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité</define-tag>
<define-tag moreinfo>
<p>Plusieurs vulnérabilités de sécurité ont été découvertes dans OpenEXR,
des outils en ligne de commande et une bibliothèque pour le format d'image
OpenEXR. Des dépassements de tampon ou des lectures hors limites pouvaient
conduire à un déni de service (plantage d'application) lors du traitement
d'un fichier image mal formé.</p>

<p>Pour la distribution stable (Bullseye), ces problèmes ont été corrigés
dans la version 2.5.4-2+deb11u1.</p>

<p>Nous vous recommandons de mettre à jour vos paquets openexr.</p>

<p>Pour disposer d'un état détaillé sur la sécurité de openexr, veuillez
consulter sa page de suivi de sécurité à l'adresse :
<a href="https://security-tracker.debian.org/tracker/openexr";>\
https://security-tracker.debian.org/tracker/openexr</a>.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2022/dsa-5299.data"
# $Id: $
#use wml::debian::translation-check translation="0860cc3d1ba98b57c71c17672890f0f029a3985e" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité</define-tag>
<define-tag moreinfo>
<p>Deux vulnérabilités de sécurité ont été découvertes dans Cacti, une
interface web pour créer des graphiques de surveillance de systèmes. Cela
pouvait avoir pour conséquences une injection de commande non authentifiée
ou un contournement d'authentification LDAP.</p>

<p>Pour la distribution stable (Bullseye), ces problèmes ont été corrigés
dans la version 1.2.16+ds1-2+deb11u1.</p>

<p>Nous vous recommandons de mettre à jour vos paquets cacti.</p>

<p>Pour disposer d'un état détaillé sur la sécurité de cacti, veuillez
consulter sa page de suivi de sécurité à l'adresse :
<a href="https://security-tracker.debian.org/tracker/cacti";>\
https://security-tracker.debian.org/tracker/cacti</a>.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2022/dsa-5298.data"
# $Id: $

Attachment: signature.asc
Description: This is a digitally signed message part


Reply to: