[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[RFR] wml://lts/security/2023/dla-3{426-3,526,527}.wml



Bonjour,

voici la traduction de trois nouvelles pages de sécurité.

Merci d’avance pour vos relectures et commentaires.

Amicalement.

-- 
Jean-Paul
#use wml::debian::translation-check translation="af90a4117386efca897b68f2f27fc35fd6f8c940" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>SoX est un utilitaire en ligne de commande qui peut convertir divers formats
de fichier audio dans d’autres formats. Il peut aussi appliquer divers effets
à ces fichiers audio lors de la conversion.</p>

<p>Sox était vulnérable à une division par zéro en lisant un fichier
Creative Voice (.voc) spécialement contrefait dans la fonction
read_samples. Ce défaut pouvait conduire à un déni de service.</p>

<p>Pour Debian 10 <q>Buster</q>, ce problème a été corrigé dans
la version 14.4.2+git20190427-1+deb10u3.</p>

<p>Nous vous recommandons de mettre à jour vos paquets sox.</p>

<p>Pour disposer d'un état détaillé sur la sécurité de sox,
veuillez consulter sa page de suivi de sécurité à l'adresse :
<a href="https://security-tracker.debian.org/tracker/sox";>\
https://security-tracker.debian.org/tracker/sox</a>.</p>

<p>Plus d’informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment
posées peuvent être trouvées sur :
<a href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/lts/security/2023/dla-3527.data"
# $Id: $
#use wml::debian::translation-check translation="cbbd46c1cbce70367f34acf29abc088a6471a9da" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>La suite bureautique LibreOffice était affectée par plusieurs vulnérabilités.</p>

<ul>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2022-3874";>CVE-2022-38745</a>

<p>Libreoffice pouvait être configuré pour ajouter une entrée vide dans le
chemin d’accès aux classes Java. Cela pouvait conduire à un code Java arbitraire
du répertoire de travail.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2023-0950";>CVE-2023-0950</a>

<p>Une vulnérabilité de validation incorrecte dans les indices de tableau dans
le composant tableur permettait à un attaquant de confectionner un document
tableur qui provoquait le soupassement d’un indice de tableau lors du
chargement. Dans les versions affectées de LibreOffice, certaines formules d’un
tableur mal formé, telles que AGGREGATE, pouvait être créées avec moins de
paramètres attendus passés à l’interpréteur de la formule, conduisant à un
soupassement d’indice de tableau, auquel cas du code arbitraire pouvait être
exécuté.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2023-2255";>CVE-2023-2255</a>

<p>Un contrôle incorrect d’accès dans les composants d’éditeur de LibreOffice
permettait à un attaquant de confectionner un document qui provoquait le
chargement de liens externes sans invite. Dans les versions affectées de
LibreOffice, des documents qui utilisaient des <q>cadres flottants</q> liés aux
fichiers externes, chargeaient le contenu de ces cadres sans demander à
l’utilisateur la permission de le faire. Cela était incohérent avec le
traitement de contenus liés dans LibreOffice.</p>


<p>Pour Debian 10 <q>Buster</q>, ces problèmes ont été corrigés dans
la version 1:6.1.5-3+deb10u10.</p>

<p>Nous vous recommandons de mettre à jour vos paquets libreoffice.</p>

<p>Pour disposer d'un état détaillé sur la sécurité de libreoffice,
veuillez consulter sa page de suivi de sécurité à l'adresse :
<a href="https://security-tracker.debian.org/tracker/libreoffice";>\
https://security-tracker.debian.org/tracker/libreoffice</a>.</p>

<p>Plus d’informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment
posées peuvent être trouvées sur :
<a href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p></li>

</ul>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/lts/security/2023/dla-3526.data"
# $Id: $
#use wml::debian::translation-check translation="9e57d228bd3c1a27be2e4764e858fd5a1b1f1cb7" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Une autre régression a été découverte dans Netatalk, le service « Apple
Filing Protocol », introduite dans le correctif
<a href="https://security-tracker.debian.org/tracker/CVE-2022-23123";>CVE-2022-23123</a>.
Elle impactait un sous-ensemble d’utilisateurs ayant certaines métadonnées dans
leurs fichiers partagés. Le problème menait à un plantage inévitable et rendait
netatalk inutilisable avec les volumes partagés.</p>

<p>Indépendamment, un correctif est fourni pour sauvegarder des fichiers MS
Office dans tout autre volume partagé.</p>

<p>Pour Debian 10 <q>Buster</q>, ce problème a été corrigé dans
la version 3.1.12~ds-3+deb10u3.</p>

<p>Nous vous recommandons de mettre à jour vos paquets netatalk.</p>

<p>Pour disposer d'un état détaillé sur la sécurité de netatalk,
veuillez consulter sa page de suivi de sécurité à l'adresse :
<a rel="nofollow" href="https://security-tracker.debian.org/tracker/netatalk";>\
https://security-tracker.debian.org/tracker/netatalk</a>.</p>

<p>Plus d’informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment
posées peuvent être trouvées sur : <a rel="nofollow
"href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/lts/security/2023/dla-3426-3.data"
# $Id: $

Reply to: