[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[RFR] wml://lts/security/2023/dla-345{0,7,8}.wml



Bonjour,

voici la traduction de trois nouvelles pages de sécurité.

Merci d’avance pour vos relectures et commentaires.

Amicalement.

-- 
Jean-Paul
#use wml::debian::translation-check translation="4769db5536eadadd691094e929778dd36e68cfa7" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Niels Dossche et Tim Düsterhus ont découvert que l’implémentation de PHP de
l’authentification Digest HTTP de SOAP ne recherchait pas les échecs, ce qui
pouvait aboutir à une fuite d'informations de pile. De plus, le code utilisait
un nombre d’octets aléatoires insuffisant.</p>

<p>Pour Debian 10 <q>Buster</q>, ce problème a été corrigé dans
la version 7.3.31-1~deb10u4.</p>

<p>Nous vous recommandons de mettre à jour vos paquets php7.3.</p>

<p>Pour disposer d'un état détaillé sur la sécurité de php7.3,
veuillez consulter sa page de suivi de sécurité à l'adresse :
<a href="https://security-tracker.debian.org/tracker/php7.3";>\
https://security-tracker.debian.org/tracker/php7.3</a>.</p>

<p>Plus d’informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment
posées peuvent être trouvées sur :
<a href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/lts/security/2023/dla-3458.data"
# $Id: $
#use wml::debian::translation-check translation="0c91772d6fd8e1019aa0374310f4e4a6e0cfa09a" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>MaraDNS est un serveur DNS, petit, léger et multiplateforme, au code source
ouvert.</p>

<ul>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2022-30256";>CVE-2022-30256</a>

<p>Un nom de domaine révoqué (appelé nom de domaine <q>Ghost</q>) pouvait
toujours être résolu pendant longtemps en restant dans le cache plus longtemps
que ce que permet max_ttl. Les noms de domaine <q>Ghost</q> incluent des
domaines expirés et des domaines malveillants retirés.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2023-31137";>CVE-2023-31137</a>

<p>Le serveur faisant autorité dans MaraDNS avait un problème par lequel il
était possible de terminer à distance le processus MaraDNS avec un paquet
spécialement contrefait (appelé <q>paquet de mort</q>).</p></li>

</ul>

<p>Pour Debian 10 <q>Buster</q>, ces problèmes ont été corrigés dans
la version 2.0.13-1.2+deb10u1.</p>

<p>Nous vous recommandons de mettre à jour vos paquets maradns.</p>

<p>Pour disposer d'un état détaillé sur la sécurité de maradns,
veuillez consulter sa page de suivi de sécurité à l'adresse :
<a href="https://security-tracker.debian.org/tracker/maradns";>\
https://security-tracker.debian.org/tracker/maradns</a>.</p>

<p>Plus d’informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment
posées peuvent être trouvées sur :
<a href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/lts/security/2023/dla-3457.data"
# $Id: $
#use wml::debian::translation-check translation="2994ab407543f2e369424b6e090c80963a6acf6a" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Un couple de problèmes de sécurité a été découvert dans ruby2.5,
l’interpréteur de Ruby.</p>

<ul>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2021-33621";>CVE-2021-33621</a>

<p>Hiroshi Tokumaru a découvert que Ruby ne gérait pas correctement certaines
entrées utilisateur pour les applications qui généraient des réponses HTTP en
utilisant le gem cgi. Un attaquant pouvait éventuellement utiliser ce problème
pour modifier de manière malveillante la réponse qu’un utilisateur devait
recevoir d’une application vulnérable.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2022-28739";>CVE-2022-28739</a>

<p>Il a été découvert que Ruby gérait incorrectement certaines entrées. Un
attaquant pouvait éventuellement utiliser ce problème pour exposer des
informations sensibles.</p></li>

</ul>

<p>Pour Debian 10 <q>Buster</q>, ces problèmes ont été corrigés, ainsi que les
régressions causées par la dernière mise à jour de Ruby dans la
version 2.5.5-3+deb10u6.</p>

<p>Nous vous recommandons de mettre à jour vos paquets ruby2.5.</p>

<p>Pour disposer d'un état détaillé sur la sécurité de ruby2.5,
veuillez consulter sa page de suivi de sécurité à l'adresse :
<a href="https://security-tracker.debian.org/tracker/ruby2.5";>\
https://security-tracker.debian.org/tracker/ruby2.5</a>.</p>

<p>Plus d’informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment
posées peuvent être trouvées sur :
<a href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/lts/security/2023/dla-3450.data"
# $Id: $

Reply to: