[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[RFR] wml://security/2023/dsa-544{1,2,3,4,5,6}.wml



Bonjour,
six nouvelles annonces de sécurité ont été publiées. En voici une
traduction. Merci d'avance pour vos relectures.
Amicalement,
jipege
#use wml::debian::translation-check translation="b3fc0d6dc38c638c4f7cb0a4f9f5e3c4f852287c" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité</define-tag>
<define-tag moreinfo>
<p>Ghostscript, l'interpréteur PostScript et PDF sous GPL, ne gérait pas
correctement la validation des permissions validation des périphériques
tubes, ce qui peut avoir pour conséquence l'exécution de commandes
arbitraires lors du traitement de fichiers de document mal formés.</p>

<p>Pour la distribution oldstable (Bullseye), ce problème a été corrigé
dans la version 9.53.3~dfsg-7+deb11u5.</p>

<p>Pour la distribution stable (bookworm), ce problème a été corrigé dans
la version 10.0.0~dfsg-11+deb12u1.</p>

<p>Nous vous recommandons de mettre à jour vos paquets ghostscript.</p>

<p>Pour disposer d'un état détaillé sur la sécurité de ghostscript,
veuillez consulter sa page de suivi de sécurité à l'adresse :
<a href="https://security-tracker.debian.org/tracker/ghostscript";>\
https://security-tracker.debian.org/tracker/ghostscript</a>.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2023/dsa-5446.data"
# $Id: $
#use wml::debian::translation-check translation="06b697565b71f852bb1385a363616e62b2889874" maintainer=""
<define-tag description>Mise à jour de sécurité</define-tag>
<define-tag moreinfo>
<p>Plusieurs multiple vulnérabilités were a découvert dans plugins pour the
GStreamer media framework et its codecs et demuxers. Cela peut avoir pour conséquence un déni de service ou éventuellement l'exécution de code arbitraire si a
malformed media file is opened.</p>

<p>Pour la distribution oldstable (Bullseye), ce problème a été corrigé dans la version 1.18.4-2+deb11u2.</p>

<p>Pour la distribution stable (bookworm), ce problème a été corrigé dans la version 1.22.0-5+deb12u1.</p>

<p>Nous vous recommandons de mettre à jour vos paquets gst-plugins-good1.0.</p>

<p>Pour disposer d'un état détaillé sur la sécurité de gst-plugins-good1.0, veuillez
consulter sa page de suivi de sécurité à l'adresse :
<a href="https://security-tracker.debian.org/tracker/gst-plugins-good1.0";>\
https://security-tracker.debian.org/tracker/gst-plugins-good1.0</a></p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2023/dsa-5445.data"
# $Id: $
#use wml::debian::translation-check translation="8336943a6dc9b4308aaac7d0131919a4a676f553" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité</define-tag>
<define-tag moreinfo>
<p>Plusieurs vulnérabilités ont été découvertes dans des greffons pour
l'environnement multimédia GStreamer, ses codecs et ses démultiplexeurs qui
peuvent avoir pour conséquences un déni de service ou éventuellement
l'exécution de code arbitraire lors de l'ouverture d'un fichier média mal
formé.</p>

<p>Pour la distribution oldstable (Bullseye), ce problème a été corrigé
dans la version 1.18.4-3+deb11u1.</p>

<p>Pour la distribution stable (bookworm), ce problème a été corrigé dans
la version 1.22.0-4+deb12u1.</p>

<p>Nous vous recommandons de mettre à jour vos paquets gst-plugins-bad1.0.</p>

<p>Pour disposer d'un état détaillé sur la sécurité de gst-plugins-bad1.0,
veuillez consulter sa page de suivi de sécurité à l'adresse :
<a href="https://security-tracker.debian.org/tracker/gst-plugins-bad1.0";>\
https://security-tracker.debian.org/tracker/gst-plugins-bad1.0</a>.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2023/dsa-5444.data"
# $Id: $
#use wml::debian::translation-check translation="60c82d44e6b0cc535a1dddb5fa5bd12379300c8e" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité</define-tag>
<define-tag moreinfo>
<p>Plusieurs vulnérabilités ont été découvertes dans des greffons pour
l'environnement multimédia GStreamer, ses codecs et ses démultiplexeurs qui
peuvent avoir pour conséquences un déni de service ou éventuellement
l'exécution de code arbitraire lors de l'ouverture d'un fichier média mal
formé.</p>

<p>Pour la distribution oldstable (Bullseye), ce problème a été corrigé
dans la version 1.18.4-2+deb11u1.</p>

<p>Pour la distribution stable (bookworm), ce problème a été corrigé dans
la version 1.22.0-3+deb12u1.</p>

<p>Nous vous recommandons de mettre à jour vos paquets gst-plugins-base1.0.</p>

<p>Pour disposer d'un état détaillé sur la sécurité de gst-plugins-base1.0,
veuillez consulter sa page de suivi de sécurité à l'adresse :
<a href="https://security-tracker.debian.org/tracker/gst-plugins-base1.0";>\
https://security-tracker.debian.org/tracker/gst-plugins-base1.0</a>.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2023/dsa-5443.data"
# $Id: $
#use wml::debian::translation-check translation="6587b4e53173596ee1e979d95c501900e056c0b7" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité</define-tag>
<define-tag moreinfo>
<p>Dans certaines conditions le cadriciel web Flask peut divulguer un
cookie de session.</p>

<p>Pour la distribution oldstable (Bullseye), ce problème a été corrigé
dans la version 1.1.2-2+deb11u1.</p>

<p>Nous vous recommandons de mettre à jour vos paquets flask.</p>

<p>Pour disposer d'un état détaillé sur la sécurité de flask, veuillez
consulter sa page de suivi de sécurité à l'adresse :
<a href="https://security-tracker.debian.org/tracker/flask";>\
https://security-tracker.debian.org/tracker/flask</a>.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2023/dsa-5442.data"
# $Id: $
#use wml::debian::translation-check translation="fe1599a8d3303ed0764e2e9c34f802aa3e126804" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité</define-tag>
<define-tag moreinfo>
<p>Deux vulnérabilités ont été découvertes dans maradns, une implémentation
de système de noms de domaine au code source ouvert, qui peuvent conduire à
un déni de service et à une résolution de non de domaine imprévue.</p>

<p>Pour la distribution oldstable (Bullseye), ces problèmes ont été
corrigés dans la version 2.0.13-1.4+deb11u1.</p>

<p>Nous vous recommandons de mettre à jour vos paquets maradns.</p>

<p>Pour disposer d'un état détaillé sur la sécurité de maradns, veuillez
consulter sa page de suivi de sécurité à l'adresse :
<a href="https://security-tracker.debian.org/tracker/maradns";>\
https://security-tracker.debian.org/tracker/maradns</a>.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2023/dsa-5441.data"
# $Id: $

Attachment: signature.asc
Description: This is a digitally signed message part


Reply to: