[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[RFR] wml://lts/security/2022/dla-324{0,1,2,3}.wml



Bonjour,

voici la traduction de nouvelles pages de sécurité.

Merci d’avance pour vos relectures et commentaires.

Amicalement.

-- 
Jean-Paul
#use wml::debian::translation-check translation="2b7ba7e5ee0d864ef9f02c5e32ce4f8f29ec2dff" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Plusieurs problèmes de sécurité ont été découverts dans PHP, un langage de
script généraliste au source libre couramment utilisé, qui pouvaient aboutir à
un déni de service, à une divulgation d'informations, à un traitement non
sécurisé de cookie ou éventuellement à une exécution de code arbitraire.</p>

<p>Pour Debian 10 « Buster », ces problèmes ont été corrigés dans
la version 7.3.31-1~deb10u2.</p>

<p>Nous vous recommandons de mettre à jour vos paquets php7.3.</p>

<p>Pour disposer d'un état détaillé sur la sécurité de php7.3,
veuillez consulter sa page de suivi de sécurité à l'adresse :
<a href="https://security-tracker.debian.org/tracker/php7.3";>\
https://security-tracker.debian.org/tracker/php7.3</a>.</p>

<p>Plus d’informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment
posées peuvent être trouvées sur :
<a href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/lts/security/2022/dla-3243.data"
# $Id: $
#use wml::debian::translation-check translation="832234212046da2d21e5e6b83bae860c270627ad" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Plusieurs problèmes de sécurité ont été découverts dans Thunderbird, qui
pouvaient éventuellement aboutir à une exécution de code arbitraire ou à une
divulgation d'informations.</p>

<p>Pour Debian 10 « Buster », ces problèmes ont été corrigés dans
la version 1:102.6.0-1~deb10u1.</p>

<p>Nous vous recommandons de mettre à jour vos paquets thunderbird.</p>

<p>Pour disposer d'un état détaillé sur la sécurité de thunderbird,
veuillez consulter sa page de suivi de sécurité à l'adresse :
<a href="https://security-tracker.debian.org/tracker/thunderbird";>\
https://security-tracker.debian.org/tracker/thunderbird</a>.</p>

<p>Plus d’informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment
posées peuvent être trouvées sur :
<a href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/lts/security/2022/dla-3242.data"
# $Id: $
#use wml::debian::translation-check translation="cf15c2640efc69e8969047534b28d8c96660ed4e" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Plusieurs problèmes de sécurité ont été découverts dans le navigateur web
Firefox de Mozilla, qui pouvaient éventuellement aboutir à une exécution de code
arbitraire ou à une divulgation d'informations.</p>

<p>Pour Debian 10 « Buster », ces problèmes ont été corrigés dans
la version 102.6.0esr-1~deb10u1.</p>

<p>Nous vous recommandons de mettre à jour vos paquets firefox-esr.</p>

<p>Pour disposer d'un état détaillé sur la sécurité de firefox-esr,
veuillez consulter sa page de suivi de sécurité à l'adresse :
<a href="https://security-tracker.debian.org/tracker/firefox-esr";>\
https://security-tracker.debian.org/tracker/firefox-esr</a>.</p>

<p>Plus d’informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment
posées peuvent être trouvées sur :
<a href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/lts/security/2022/dla-3241.data"
# $Id: $
#use wml::debian::translation-check translation="be8d801ea8c13810562f629890e94d1ceac2467a" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Plusieurs problèmes ont été trouvés dans libde265, une implémentation au code
source ouvert du codec vidéo h.265, qui pouvaient aboutir à un déni de service
ou avoir un impact non précisé.</p>

<ul>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-21599";>CVE-2020-21599</a>

<p>libde265 v1.0.4 contenait un dépassement de tampon de tas dans la fonction
de265_image::available_zscan, qui pouvait être exploité à l'aide d'un fichier
contrefait.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2021-35452";>CVE-2021-35452</a>

<p>Un vulnérabilité de contrôle d’accès incorrect existait dans libde265
version 1.0.8 à cause d’une erreur de segmentation dans slice.cc.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2021-36408";>CVE-2021-36408</a>

<p>libde265 version 1.0.8 contenait une utilisation de mémoire de tas après
libération dans intrapred.h quand un fichier était décodé en utilisant dec265.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2021-36409";>CVE-2021-36409</a>

<p>Il existait une assertion <q>scaling_list_pred_matrix_id_delta==1</q>
échouant dans sps.cc:925 dans libde265 version 1.0.8 lors du décodage d’un
fichier. Elle permettait à des attaquants de provoquer un déni de service (DoS)
en exécutant l’application avec un fichier contrefait ou éventuellement avoir un
impact non précisé.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2021-36410";>CVE-2021-36410</a>

<p>Un dépassement de tampon de pile existait dans libde265 version 1.0.8 à
l’aide de fallback-motion.cc dans la fonction put_epel_hv_fallback lors de
l’exécution d’un programme dec265.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2021-36411";>CVE-2021-36411</a>

<p>Un problème a été découvert dans libde265 version 1.0.8 à cause d’un contrôle
d’accès incorrect. Une erreur de segmentation causée par un accès en lecture de
mémoire dans la fonction derive_boundaryStrength de deblock.cc se produisait.
La vulnérabilité causait une erreur de segmentation et un plantage d'application,
qui conduisait à un déni de service distant.</p></li>

</ul>

<p>Pour Debian 10 « Buster », ces problèmes ont été corrigés dans
la version 1.0.3-1+deb10u1.</p>

<p>Nous vous recommandons de mettre à jour vos paquets libde265.</p>

<p>Pour disposer d'un état détaillé sur la sécurité de libde265,
veuillez consulter sa page de suivi de sécurité à l'adresse :
<a href="https://security-tracker.debian.org/tracker/libde265";>\
https://security-tracker.debian.org/tracker/libde265</a>.</p>

<p>Plus d’informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment
posées peuvent être trouvées sur :
<a href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/lts/security/2022/dla-3240.data"
# $Id: $

Reply to: