[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[RFR] wml://lts/security/2023/dla-350{1,2,3,4,5,7}.wml



Bonjour,

voici la traduction de six nouvelles pages de sécurité.

Merci d’avance pour vos relectures et commentaires.

Amicalement.

-- 
Jean-Paul
#use wml::debian::translation-check translation="a0d588b1e4a65353650d9a917b8a14e4594ad697" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>

<p>Plusieurs vulnérabilités ont été découvertes dans les extensions du cadriciel
média GStreamer et de ses codecs et démultiplexeurs, qui pouvaient aboutir à
un déni de service ou éventuellement à l’exécution de code arbitraire si un
fichier média mal formé était ouvert.</p>


<p>Pour Debian 10 <q>Buster</q>, ce problème a été corrigé dans
la version 1.14.4-1+deb10u3.</p>

<p>Nous vous recommandons de mettre à jour vos paquets gst-plugins-good1.0.</p>

<p>Pour disposer d'un état détaillé sur la sécurité de gst-plugins-good1.0,
veuillez consulter sa page de suivi de sécurité à l'adresse :
<a href="https://security-tracker.debian.org/tracker/gst-plugins-good1.0";>\
https://security-tracker.debian.org/tracker/gst-plugins-good1.0</a>.</p>

<p>Plus d’informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment
posées peuvent être trouvées sur :
<a href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/lts/security/2023/dla-3505.data"
# $Id: $
#use wml::debian::translation-check translation="5b899e06e2baf26011acd13c308e4f720c526546" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Des vulnérabilités d’écriture aléatoire de fichier ont été découvertes dans
pandoc, une bibliothèque Haskell et un outil en ligne de commande pour convertir
d’un format de balisage vers un autre. Ces vulnérabilités pouvaient être
provoquées par la fourniture d’un élément d’image contrefait pour l'occasion en
entrée lors de la génération de fichier en utilisant l’option
« <code>--extract-media</code> » ou en produisant une sortie au format PDF, et
permettaient à un attaquant de créer ou écraser des fichiers arbitraires du
système (en fonction des privilèges du processus exécutant).</p>

<ul>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2023-35936";>CVE-2023-35936</a>

<p>Entroy C a découvert que l’ajout de composants de répertoire avec l’encodage
pourcent à la fin d’un URI malveillant <code>data:</code>, un attaquant pouvait
tromper pandoc pour créer ou écraser des fichiers arbitraires sur le système.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2023-38745";>CVE-2023-38745</a>

<p>Guilhem Moulin a découvert que le correctif amont pour le
<a href="https://security-tracker.debian.org/tracker/CVE-2023-35936";>CVE-2023-35936</a>
était incomplet, à savoir que la vulnérabilité demeurait si l’encodage des
caractères « <code>&percnt;</code> » était de la forme
« <code>&percnt;25</code> ».</p></li>

</ul>

<p>Pour Debian 10 <q>Buster</q>, ces problèmes ont été corrigés dans
la version 2.2.1-3+deb10u1.</p>

<p>Nous vous recommandons de mettre à jour vos paquets pandoc.</p>

<p>Pour disposer d'un état détaillé sur la sécurité de pandoc,
veuillez consulter sa page de suivi de sécurité à l'adresse :
<a href="https://security-tracker.debian.org/tracker/pandoc";>\
https://security-tracker.debian.org/tracker/pandoc</a>.</p>

<p>Plus d’informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment
posées peuvent être trouvées sur :
<a href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/lts/security/2023/dla-3507.data"
# $Id: $
#use wml::debian::translation-check translation="8f95843ae84514c711be7c8624e6d0fcd5a0cd69" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>

<p>Plusieurs vulnérabilités ont été découvertes dans les extensions du cadriciel
média GStreamer et de ses codecs et démultiplexeurs, qui pouvaient aboutir à
un déni de service ou éventuellement à l’exécution de code arbitraire si un
fichier média mal formé était ouvert.</p>


<p>Pour Debian 10 <q>Buster</q>, ce problème a été corrigé dans
la version 1.14.4-2+deb10u2.</p>

<p>Nous vous recommandons de mettre à jour vos paquets gst-plugins-base1.0.</p>

<p>Pour disposer d'un état détaillé sur la sécurité de gst-plugins-base1.0,
veuillez consulter sa page de suivi de sécurité à l'adresse :
<a href="https://security-tracker.debian.org/tracker/gst-plugins-base1.0";>\
https://security-tracker.debian.org/tracker/gst-plugins-base1.0</a>.</p>

<p>Plus d’informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment
posées peuvent être trouvées sur :
<a href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/lts/security/2023/dla-3504.data"
# $Id: $
#use wml::debian::translation-check translation="2b6d1aecc4716f0ef5056e9769d5e5e9b7b8ebb0" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>

<p>Plusieurs vulnérabilités ont été découvertes dans les extensions du cadriciel
média GStreamer et de ses codecs et démultiplexeurs, qui pouvaient aboutir à
un déni de service ou éventuellement à l’exécution de code arbitraire si un
fichier média mal formé était ouvert.</p>


<p>Pour Debian 10 <q>Buster</q>, ce problème a été corrigé dans
la version 1.14.4-1+deb10u3.</p>

<p>Nous vous recommandons de mettre à jour vos paquets gst-plugins-bad1.0.</p>

<p>Pour disposer d'un état détaillé sur la sécurité de gst-plugins-bad1.0,
veuillez consulter sa page de suivi de sécurité à l'adresse :
<a href="https://security-tracker.debian.org/tracker/gst-plugins-bad1.0";>\
https://security-tracker.debian.org/tracker/gst-plugins-bad1.0</a>.</p>

<p>Plus d’informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment
posées peuvent être trouvées sur :
<a href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/lts/security/2023/dla-3503.data"
# $Id: $
#use wml::debian::translation-check translation="a449054cccb079c5e024a18b75cad059b406fa2f" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Sam Wheating a découvert que python-git, une bibliothèque Python pour
interagir avec des dépôts Git, était vulnérable à des injections d’interpréteur
dues à une validation incorrecte de saisie d’utilisateur, qui rendaient possible
d’injecter un URL malveillant distant dans la commande clone.</p>

<p>Pour Debian 10 <q>Buster</q>, ce problème a été corrigé dans
la version 2.1.11-1+deb10u1.</p>

<p>Nous vous recommandons de mettre à jour vos paquets python-git.</p>

<p>Pour disposer d'un état détaillé sur la sécurité de python-git,
veuillez consulter sa page de suivi de sécurité à l'adresse :
<a href="https://security-tracker.debian.org/tracker/python-git";>\
https://security-tracker.debian.org/tracker/python-git</a>.</p>

<p>Plus d’informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment
posées peuvent être trouvées sur :
<a href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/lts/security/2023/dla-3502.data"
# $Id: $
#use wml::debian::translation-check translation="603febabb7a882ece7cc07acbf0a53b47779772a" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Plusieurs problèmes de sécurité ont été découverts dans renderdoc, un outil
de débogage graphique autonome, qui éventuellement permettait à un attaquant
distant d’exécuter du code arbitraire.</p>

<ul>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2023-33863";>CVE-2023-33863</a>

<p>Un dépassement d'entier aboutissant à un dépassement de tampon de tas pouvait
être exploitable par un attaquant distant pour exécuter du code arbitraire sur
la machine exécutant RenderDoc.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2023-33864";>CVE-2023-33864</a>

<p>Un dépassement d'entier par le bas aboutissant à un dépassement de tampon de
 tas pouvait être exploitable par un attaquant distant pour exécuter du code
arbitraire sur la machine exécutant RenderDoc.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2023-33865";>CVE-2023-33865</a>

<p>Une vulnérabilité de lien symbolique pouvait être exploitable par un
attaquant local sans privilèges pour obtenir ceux de l’utilisateur exécutant
RenderDoc.</p></li>

</ul>

<p>Pour Debian 10 <q>Buster</q>, ces problèmes ont été corrigés dans
la version 1.2+dfsg-2+deb10u1.</p>

<p>Nous vous recommandons de mettre à jour vos paquets renderdoc.</p>

<p>Pour disposer d'un état détaillé sur la sécurité de renderdoc,
veuillez consulter sa page de suivi de sécurité à l'adresse :
<a href="https://security-tracker.debian.org/tracker/renderdoc";>\
https://security-tracker.debian.org/tracker/renderdoc</a>.</p>

<p>Plus d’informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment
posées peuvent être trouvées sur :
<a href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/lts/security/2023/dla-3501.data"
# $Id: $

Reply to: