[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[RFR] wml://lts/security/2023/dla-335{2,3,4}.wml



Bonjour,

voici la traduction de nouvelles pages de sécurité (+ ajout dans 3352).

Merci d’avance pour vos relectures et commentaires.

Amicalement.

-- 
Jean-Paul
#use wml::debian::translation-check translation="c73941151246fecb19a1aedb94ac08104311e141" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Plusieurs problèmes ont été trouvés dans libde265, une implémentation au
code source ouvert du codec vidéo h.265, qui pouvaient aboutir à un déni de
service, avoir un autre impact non précisé ou éventuellement aboutir à une
exécution de code due à un dépassement de tampon de tas.</p>

<ul>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2022-47664";>CVE-2022-47664</a>

<p>Il a été découvert que libde265, version 1.0.9, était vulnérable à un
dépassement de tampon dans ff_hevc_put_hevc_qpel_pixels_8_sse.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2022-47665";>CVE-2022-47665</a>

<p>Il a été découvert que libde265, version 1.0.9, était vulnérable à un
dépassement de tampon de tas dans de265_image::set_SliceAddrRS(int, int, int).</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2023-24751";>CVE-2023-24751</a>

<p>Il a été découvert que libde265, version 1.0.10, contenait un déréférencement
de pointeur NULL dans la fonction mc_chroma dans motion.cc. Cette vulnérabilité
permettait à des attaquants de provoquer un déni de service (DoS) à l'aide d'un
fichier d’entrée contrefait.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2023-24752";>CVE-2023-24752</a>

<p>Il a été découvert que libde265, version 1.0.10, contenait un déréférencement
de pointeur NULL dans la fonction ff_hevc_put_hevc_epel_pixels_8_sse dans
sse-motion.cc. Cette vulnérabilité permettait à des attaquants de provoquer un
déni de service (DoS) à l'aide d'un fichier d’entrée contrefait.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2023-24754";>CVE-2023-24754</a>

<p>Il a été découvert que libde265, version 1.0.10, contenait un déréférencement
de pointeur NULL dans la fonction ff_hevc_put_weighted_pred_avg_8_sse dans
sse-motion.cc. Cette vulnérabilité permettait à des attaquants de provoquer un
déni de service (DoS) à l'aide d'un fichier d’entrée contrefait.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2023-24755";>CVE-2023-24755</a>

<p>Il a été découvert que libde265, version 1.0.10, contenait un déréférencement
de pointeur NULL dans la fonction put_weighted_pred_8_fallback dans
fallback-motion.cc. Cette vulnérabilité permettait à des attaquants de provoquer
un déni de service (DoS) à l'aide d'un fichier d’entrée contrefait.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2023-24756";>CVE-2023-24756</a>

<p>Il a été découvert que libde265, version 1.0.10, contenait un déréférencement
de pointeur NULL dans la fonction ff_hevc_put_unweighted_pred_8_sse dans
sse-motion.cc. Cette vulnérabilité permettait à des attaquants de provoquer un
déni de service (DoS) à l'aide d'un fichier d’entrée contrefait.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2023-24757";>CVE-2023-24757</a>

<p>Il a été découvert que libde265, version 1.0.10, contenait un déréférencement
de pointeur NULL dans la fonction put_unweighted_pred_16_fallback dans
fallback-motion.cc. Cette vulnérabilité permettait à des attaquants de provoquer
un déni de service (DoS) à l'aide d'un fichier d’entrée contrefait.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2023-24758";>CVE-2023-24758</a>

<p>Il a été découvert que libde265, version 1.0.10, contenait un déréférencement
de pointeur NULL dans la fonction ff_hevc_put_weighted_pred_avg_8_sse dans
sse-motion.cc. Cette vulnérabilité permettait à des attaquants de provoquer un
déni de service (DoS) à l'aide d'un fichier d’entrée contrefait.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2023-25221";>CVE-2023-25221</a>

<p>Il a été découvert que libde265, version 1.0.10, contenait une vulnérabilité
de dépassement de tampon de tas dans la fonction
derive_spatial_luma_vector_prediction dans motion.cc.</p></li>

</ul>

<p>Pour Debian 10 <q>Buster</q>, ces problèmes ont été corrigés dans
la version 1.0.11-0+deb10u4.</p>

<p>Nous vous recommandons de mettre à jour vos paquets libde265.</p>

<p>Pour disposer d'un état détaillé sur la sécurité de libde265,
veuillez consulter sa page de suivi de sécurité à l'adresse :
<a href="https://security-tracker.debian.org/tracker/libde265";>\
https://security-tracker.debian.org/tracker/libde265</a>.</p>

<p>Plus d’informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment
posées peuvent être trouvées sur :
<a href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/lts/security/2023/dla-3352.data"
# $Id: $
#use wml::debian::translation-check translation="91f7990f9fbc2a883009774aad598787cecb9b0f" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Plusieurs problèmes ont été trouvés dans le collecticiel Kopano, une solution
pour groupe de travail, qui pouvaient causer un déni de service ou permettre un
accès non autorisé.</p>

<p>Pour Debian 10 <q>Buster</q>, ces problèmes ont été corrigés dans
la version 8.7.0-3+deb10u1.</p>

<p>Nous vous recommandons de mettre à jour vos paquets kopanocore.</p>

<p>Pour disposer d'un état détaillé sur la sécurité de kopanocore,
veuillez consulter sa page de suivi de sécurité à l'adresse :
<a href="https://security-tracker.debian.org/tracker/kopanocore";>\
https://security-tracker.debian.org/tracker/kopanocore</a>.</p>

<p>Plus d’informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment
posées peuvent être trouvées sur :
<a href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/lts/security/2023/dla-3354.data"
# $Id: $
#use wml::debian::translation-check translation="da223faadfaa5bf8b212107dd2e9d82ec15bfe37" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Un problème de sécurité a été découvert dans xfig, un outil de dessin pour law
création interactive de figures sous X11.</p>

<ul>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2021-40241";>CVE-2021-40241</a>:

<p>Un dépassement potentiel de tampon existait dans le fichier src/w_help.c à la
ligne 55. Plus précisément, la longueur de la chaîne renvoyée par getenv("LANG")
pouvait devenir très importante et provoquer un dépassement de tampon lors de
l’exécution de la fonction sprintf(). Cette vulnérabilité pouvait éventuellement
permettre à un attaquant d’exécuter du code arbitraire ou de créer une
possibilité de déni de service.</p></li>

</ul>

<p>Pour Debian 10 <q>Buster</q>, ce problème a été corrigé dans
la version 1:3.2.7a-3+deb10u1.</p>

<p>Nous vous recommandons de mettre à jour vos paquets xfig.</p>

<p>Pour disposer d'un état détaillé sur la sécurité de xfig,
veuillez consulter sa page de suivi de sécurité à l'adresse :
<a href="https://security-tracker.debian.org/tracker/xfig";>\
https://security-tracker.debian.org/tracker/xfig</a>.</p>

<p>Plus d’informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment
posées peuvent être trouvées sur :
<a href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/lts/security/2023/dla-3353.data"
# $Id: $

Reply to: