[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[RFR] wml://lts/security/2023/dla-3{193-2,3370,3373}.wml



Bonjour,

voici la traduction de nouvelles pages de sécurité.

Merci d’avance pour vos relectures et commentaires.

Amicalement.

-- 
Jean-Paul
#use wml::debian::translation-check translation="027638d67f313a548eeb4cf69c6fd01ab9a84a3e" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Plusieurs vulnérabilités ont été trouvées dans la bibliothèque Json-smart.
Json-smart est une bibliothèque, centrée sur la performance, de traitement JSON
écrite en Java.</p>

<ul>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2021-31684";>CVE-2021-31684</a>

<p>Une vulnérabilité a été découverte dans la fonction indexOf de
JSONParserByteArray dans JSON Smart, versions 1.3 et 2.4, qui causait un déni de
service (DOS) à l’aide, par exemple, d’une requête web contrefaite.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2023-1370";>CVE-2023-1370</a>

<p>Un débordement de pile a été découvert, provoqué par une récursion excessive.
Lorsque qu’un caractère <q>[</q> ou <q>{</q> se présente dans l’entrée JSON, le
code analyse respectivement un tableau ou un objet. Il a été découvert que le
code n’avait aucune limite dans l’imbrication de tels tableaux ou objets.
Puisque leur analyse était réalisée de manière récursive, leur imbrication en
trop grand nombre pouvait provoquer un épuisement (débordement) de pile et
planter le logiciel.</p></li>

</ul>

<p>Pour Debian 10 <q>Buster</q>, ces problèmes ont été corrigés dans
la version 2.2-2+deb10u1.</p>

<p>Nous vous recommandons de mettre à jour vos paquets json-smart.</p>

<p>Pour disposer d'un état détaillé sur la sécurité de json-smart,
veuillez consulter sa page de suivi de sécurité à l'adresse :
<a href="https://security-tracker.debian.org/tracker/json-smart";>\
https://security-tracker.debian.org/tracker/json-smart</a>.</p>

<p>Plus d’informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment
posées peuvent être trouvées sur :
<a href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/lts/security/2023/dla-3373.data"
# $Id: $
#use wml::debian::translation-check translation="2e261b94f1c3dc6a243ec4580d63d7227918986a" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Plusieurs accès en mémoire hors limites et des dépassements de tampon ont été
corrigés dans xrdp, un projet au code source ouvert fournissant une invite
graphique de connexion sur des machines distantes en utilisant RDP (Remote
Desktop Protocol) de Microsoft.</p>

<ul>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2022-23468";>CVE-2022-23468</a>

<p>Les versions de xrdp inférieures à 0.9.21 contenaient un dépassement de
tampon dans la fonction xrdp_login_wnd_create(). Aucun contournement de ce
problème n’est connu.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2022-23478";>CVE-2022-23478</a>

<p>Les versions de xrdp inférieures à 0.9.21 contenaient une écriture hors
limites dans la fonction xrdp_mm_trans_process_drdynvc_channel_open(). Aucun
contournement de ce problème n’est connu.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2022-23479";>CVE-2022-23479</a>

<p>Les versions de xrdp inférieures à 0.9.21 contenait un dépassement de tampon
dans la fonction xrdp_mm_chan_data_in(). Aucun contournement de ce problème
n’est connu.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2022-23483";>CVE-2022-23483</a>

<p>Les versions de xrdp inférieures à 0.9.21 contenaient une lecture hors
limites dans la fonction libxrdp_send_to_channel(). Aucun contournement de ce
problème n’est connu.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2022-23484";>CVE-2022-23484</a>

<p>Les versions de xrdp inférieures à 0.9.21 contenaient un dépassement d'entier
dans la fonction xrdp_mm_process_rail_update_window_text(). Aucun contournement
de ce problème n’est connu.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2022-23493";>CVE-2022-23493</a>

<p>Les versions de xrdp inférieures à 0.9.21 contenaient une lecture hors
limites dans la fonction xrdp_mm_trans_process_drdynvc_channel_close(). Aucun
contournement de ce problème n’est connu.</p></li>

</ul>

<p>Pour Debian 10 <q>Buster</q>, ces problèmes ont été corrigés dans
la version 0.9.9-1+deb10u2.</p>

<p>Nous vous recommandons de mettre à jour vos paquets xrdp.</p>

<p>Pour disposer d'un état détaillé sur la sécurité de xrdp,
veuillez consulter sa page de suivi de sécurité à l'adresse :
<a href="https://security-tracker.debian.org/tracker/xrdp";>\
https://security-tracker.debian.org/tracker/xrdp</a>.</p>

<p>Plus d’informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment
posées peuvent être trouvées sur :
<a href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/lts/security/2023/dla-3370.data"
# $Id: $
#use wml::debian::translation-check translation="7dde3a7127a20b2ae5d58f63ef1bec4f2f899471" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Il a été découvert que joblib ne nettoyait pas complètement les arguments
de pre_dispatch, permettant l’exécution de code arbitraire. La précédente
tentative à travers la DLA-3193-1 était incomplète.</p>

<p>Pour Debian 10 <q>Buster</q>, ce problème a été corrigé dans
la version 0.13.0-2+deb10u2.</p>

<p>Nous vous recommandons de mettre à jour vos paquets joblib.</p>

<p>Pour disposer d'un état détaillé sur la sécurité de joblib,
veuillez consulter sa page de suivi de sécurité à l'adresse :
<a href="https://security-tracker.debian.org/tracker/joblib";>\
https://security-tracker.debian.org/tracker/joblib</a>.</p>

<p>Plus d’informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment
posées peuvent être trouvées sur :
<a href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/lts/security/2023/dla-3193-2.data"
# $Id: $

Reply to: