[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[RFR] wml://lts/security/2023/dla-34{59,60,62,63}.wml



Bonjour,

voici la traduction de quatre nouvelles pages de sécurité.

Merci d’avance pour vos relectures et commentaires.

Amicalement.

-- 
Jean-Paul
#use wml::debian::translation-check translation="c283aeb2b734e213478aafe5017d0c7bce0ec547" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Plusieurs vulnérabilités ont été trouvés dans opensc, un ensemble de
bibliothèques et d’utilitaires pour accéder à une carte à puce, qui pouvaient
conduire à un plantage d'application ou à une fuite d'informations.</p>

<ul>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-6502";>CVE-2019-6502</a>

<p>Dhiraj Mishra a découvert une fuite mineure de mémoire dans l’utilitaire
en ligne de commande <code>eidenv(1)</code> lors d’un cas d’erreur.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2021-42779";>CVE-2021-42779</a>

<p>Une vulnérabilité d’utilisation de tas après libération a été découverte dans
<code>sc_file_valid()</code>.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2021-42780";>CVE-2021-42780</a>

<p>Une vulnérabilité d’utilisation après libération a été découverte dans
<code>insert_pin()</code>, qui pouvait éventuellement planter les programmes
en utilisant la bibliothèque.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2021-42781";>CVE-2021-42781</a>

<p>Plusieurs vulnérabilités de dépassement de tampon de tas ont été découvertes
dans <code>pkcs15-oberthur.c</code>, qui pouvaient éventuellement planter les
programmes utilisant la bibliothèque.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2021-42782";>CVE-2021-42782</a>

<p>Plusieurs vulnérabilités de dépassement de tampon de tas ont été découvertes
dans divers endroits, qui pouvaient éventuellement planter les programmes
utilisant la bibliothèque.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2023-2977";>CVE-2023-2977</a>

<p>Une vulnérabilité de dépassement de tampon a été découverte dans
<code>cardos_have_verifyrc_package()</code> de pkcs15, qui pouvait conduire à
un plantage ou à une fuite d'informations à l’aide d’un paquet de carte à puce
avec un contexte ASN1 malveillant.</p></li>

</ul>

<p>Pour Debian 10 <q>Buster</q>, ces problèmes ont été corrigés dans
la version 0.19.0-1+deb10u2.</p>

<p>Nous vous recommandons de mettre à jour vos paquets opensc.</p>

<p>Pour disposer d'un état détaillé sur la sécurité de opensc,
veuillez consulter sa page de suivi de sécurité à l'adresse :
<a href="https://security-tracker.debian.org/tracker/opensc";>\
https://security-tracker.debian.org/tracker/opensc</a>.</p>

<p>Plus d’informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment
posées peuvent être trouvées sur :
<a href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/lts/security/2023/dla-3463.data"
# $Id: $
#use wml::debian::translation-check translation="f641487c161346e72bb703ac04bcfb4f5ecd32ce" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Plusieurs vulnérabilités de sécurité ont été corrigées dans Wordpress, un
cadriciel de gestion de contenu populaire.</p>

<p>WordPress Core est vulnérable à une traversée de répertoires à l’aide du
paramètre <q>wp_lang</q>. Cela permettait à des attaquants authentifiés
d’accéder et charger des fichiers de traduction arbitraires. Dans le cas où un
attaquant était capable de téléverser un fichier de traduction contrefait sur
le site, comme à l'aide d'un formulaire de téléversement, cela pouvait aussi
être utilisé pour réaliser une attaque par script intersite.</p>

<p>Pour Debian 10 <q>Buster</q>, ce problème a été corrigé dans
la version 5.0.19+dfsg1-0+deb10u1.</p>

<p>Nous vous recommandons de mettre à jour vos paquets wordpress.</p>

<p>Pour disposer d'un état détaillé sur la sécurité de wordpress,
veuillez consulter sa page de suivi de sécurité à l'adresse :
<a rel="nofollow" href="https://security-tracker.debian.org/tracker/wordpress";>\
https://security-tracker.debian.org/tracker/wordpress</a>.</p>

<p>Plus d’informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment
posées peuvent être trouvées sur : <a rel="nofollow
"href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/lts/security/2023/dla-3462.data"
# $Id: $
#use wml::debian::translation-check translation="bd755a02b83b419190392b01553831e4c29be27a" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Erik Krogh Kristensen et Rasmus Petersen du <q>GitHub Security Lab</q> ont
découvert une vulnérabilité ReDoS (déni de service par expression rationnelle)
dans python-mechanize, une bibliothèque pour automatiser l’interaction avec des
sites web modélisée d’après le module Perl <code>WWW::Mechanize</code>, qui
pouvait conduire à un déni de service lors de l’analyse d’un en-tête
d’authentification mal formé.</p>

<p>Pour Debian 10 <q>Buster</q>, ce problème a été corrigé dans
la version 1:0.2.5-3+deb10u1.</p>

<p>Nous vous recommandons de mettre à jour vos paquets python-mechanize.</p>

<p>Pour disposer d'un état détaillé sur la sécurité de python-mechanize,
veuillez consulter sa page de suivi de sécurité à l'adresse :
<a href="https://security-tracker.debian.org/tracker/python-mechanize";>\
https://security-tracker.debian.org/tracker/python-mechanize</a>.</p>

<p>Plus d’informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment
posées peuvent être trouvées sur :
<a href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/lts/security/2023/dla-3460.data"
# $Id: $
#use wml::debian::translation-check translation="7aae399732656ed5232b9762b78c943d967ba012" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>libxpm est une bibliothèque de traitement du format d’image X PixMap
(fichiers xpm). Les fichiers xpm sont une extension du format monochrome
X BitMap spécifié dans le protocole X et sont couramment utilisés dans les
applications X traditionnelles.</p>

<ul>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2022-4883";>CVE-2022-4883</a>

<p>Lors du traitement de fichiers avec extension .Z ou .gz, la bibliothèque
appelle des programmes externes pour la compression et la décompression de
fichier, s’appuyant sur la variable d’environnement PATH pour trouver ces
programmes. Cela pouvait permettre à un utilisateur malveillant d’exécuter
d’autres programmes en manipulant la variable d’environnement PATH.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2022-44617";>CVE-2022-44617</a>

<p>Lors du traitement d’un fichier avec une largeur de zéro et une très grande
hauteur, quelques fonctions d’analyse sont appelées de manière répétée et
pouvaient conduire à une boucle infinie, aboutissant à un déni de service dans
les applications liées à la bibliothèque.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2022-46285";>CVE-2022-46285</a>

<p>Lors de l’analyse d’un fichier avec un commentaire non clos, une condition
de fin de fichier n’était pas détectée, conduisant à une boucle infinie et
aboutissant à un déni de service dans les applications liées à la bibliothèque.</p></li>

</ul>

<p>Pour Debian 10 <q>Buster</q>, ces problèmes ont été corrigés dans
la version 1:3.5.12-1+deb10u1.</p>

<p>Nous vous recommandons de mettre à jour vos paquets libxpm.</p>

<p>Pour disposer d'un état détaillé sur la sécurité de libxpm,
veuillez consulter sa page de suivi de sécurité à l'adresse :
<a href="https://security-tracker.debian.org/tracker/libxpm";>\
https://security-tracker.debian.org/tracker/libxpm</a>.</p>

<p>Plus d’informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment
posées peuvent être trouvées sur :
<a href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/lts/security/2023/dla-3459.data"
# $Id: $

Reply to: