[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[RFR] wml://lts/security/2022/dla-325{3,4,7}.wml



Bonjour,

voici la traduction de nouvelles pages de sécurité.

Merci d’avance pour vos relectures et commentaires.

Amicalement.

-- 
Jean-Paul
#use wml::debian::translation-check translation="f8cc0e2bbf25a70902ea15554b1d64fb0a1be18b" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>

<p>Il a été découvert qu’il existait un problème dans Emacs par lequel des
attaquants pouvaient exécuter des commandes arbitraires à l’aide de
métacaractères dans le nom du fichier de code source.</p>

<p>Cela était provoqué parce que lib-src/etags.c utilisait la fonction system(3)
de bibliothèque lors de l’appel du binaire (externe) ctags(1).</p>

<ul>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2022-45939";>CVE-2022-45939</a>

<p>GNU Emacs jusqu’à la version 28.2 permet à des attaquants d’exécuter des
commandes à l’aide de métacaractères d’interpréteur de commandes dans le nom
du fichier de code source, parce que lib-src/etags.c utilise la fonction de
bibliothèque C du système dans son implémentation du programme ctags. Par
exemple, une victime pouvait utiliser la commande <q>ctags *</q> (suggérée dans
la documentation de ctags) dans une situation où le répertoire de travail utilisé
avait du contenu qui dépendait d’une entrée non fiable.</p></li>

</ul>

<p>Pour Debian 10 <q>Buster</q>, ce problème a été corrigé dans
la version 1:26.1+1-3.2+deb10u3.</p>

<p>Nous vous recommandons de mettre à jour vos paquets emacs.</p>

<p>Plus d’informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment
posées peuvent être trouvées sur :
<a href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/lts/security/2022/dla-3257.data"
# $Id: $
#use wml::debian::translation-check translation="49c0fb4d13aefef76afb788706e5d13565f87c6b" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>

<p>Un défaut a été découvert dans la manière dont l’analyseur de code source
d’exubertant-ctags gérait l’option <q>-o</q> de ligne de commande qui spécifie
le nom de fichier de marqueurs. Un nom de fichier de marqueurs contrefait
indiqué dans la ligne de commande ou dans le fichier de configuration pouvait
aboutir à une exécution de code arbitraire parce que externalSortTags() dans
sort.c appelle la fonction system(3) d’une manière non sécurisée.</p>

<ul>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2022-4515";>CVE-2022-4515</a>

<p>Un défaut a été découvert dans Exuberant Ctags dans la manière dont il gérait
l’option <q>-o</q>. Cette option précise le nom de fichier de marqueurs. Un nom
de fichier de marqueurs contrefait indiqué dans la ligne de commande ou dans le
fichier de configuration pouvait aboutir à une exécution de code arbitraire
parce que externalSortTags() dans sort.c appelle la fonction system(3) d’une
manière non sécurisée.</p>
</li>

</ul>

<p>Pour Debian 10 <q>Buster</q>, ce problème a été corrigé dans
la version 1:5.9~svn20110310-12+deb10u1.</p>

<p>Nous vous recommandons de mettre à jour vos paquets exuberant-ctags.</p>

<p>Plus d’informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment
posées peuvent être trouvées sur :
<a href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/lts/security/2022/dla-3254.data"
# $Id: $
#use wml::debian::translation-check translation="9225eb268bc2759b8a0dc545bac4e292837c66fe" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>

<p>Il a été découvert qu’il existait une vulnérabilité de lecture hors limites
et un dépassement d'entier par le bas dans open vSwitch, un commutateur virtuel
Ethernet à base logicielle.</p>

<ul>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2022-4337";>CVE-2022-4337</a>

<p>Lecture hors limites dans des TLV spécifiques à une organisation.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2022-4338";>CVE-2022-4338</a>

<p>Dépassement d'entier par le bas dans des TLV spécifiques à une organisation.</p></li>

</ul>

<p>Pour Debian 10 <q>Buster</q>, ces problèmes ont été corrigés dans
la version 2.10.7+ds1-0+deb10u3.</p>

<p>Nous vous recommandons de mettre à jour vos paquets openvswitch.</p>

<p>Plus d’informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment
posées peuvent être trouvées sur :
<a href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/lts/security/2022/dla-3253.data"
# $Id: $

Reply to: