[RFR] wml://lts/security/2023/dla-358{0,1,2,3,5}.wml
Bonjour,
voici la traduction de nouvelles pages de sécurité.
Merci d’avance pour vos relectures et commentaires.
Amicalement.
--
Jean-Paul
#use wml::debian::translation-check translation="60906ad69fd5485a27692477f6c222ec435707a6" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Plusieurs vulnérabilités ont été trouvées dans exempi, une implémentation
d’XMP (Extensible Metadata Platform).</p>
<ul>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-18651">CVE-2020-18651</a>
<p>Une vulnérabilité de dépassement de tampon a été découverte dans la fonction
ID3_Support::ID3v2Frame::getFrameValue qui permettait à des attaquants distants
de provoquer un déni de service.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-18652">CVE-2020-18652</a>
<p>Une vulnérabilité de dépassement de tampon a été découverte dans
WEBP_Support.cpp qui permettait à des attaquants distants de provoquer un déni
de service.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2021-36045">CVE-2021-36045</a>
<p>Une vulnérabilité de lecture hors limites a été découverte qui pouvait
conduire à une divulgation arbitraire de mémoire.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2021-36046">CVE-2021-36046</a>
<p>Une vulnérabilité de corruption de mémoire a été découverte qui
pouvait aboutir potentiellement à l’exécution de code arbitraire dans le
contexte de l’utilisateur actuel.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2021-36047">CVE-2021-36047</a>
<p>Une vulnérabilité de validation incorrecte d’entrée a été découverte qui
pouvait aboutir potentiellement à l’exécution de code arbitraire dans le
contexte de l’utilisateur actuel.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2021-36048">CVE-2021-36048</a>
<p>Une validation incorrecte d’entrée a été découverte qui
pouvait aboutir potentiellement à l’exécution de code arbitraire dans le
contexte de l’utilisateur actuel.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2021-36050">CVE-2021-36050</a>
<p>Une vulnérabilité de dépassement de tampon a été découverte qui pouvait
aboutir potentiellement à l’exécution de code arbitraire dans le
contexte de l’utilisateur actuel.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2021-36051">CVE-2021-36051</a>
<p>Une vulnérabilité de dépassement de tampon a été découverte qui pouvait
aboutir potentiellement à l’exécution de code arbitraire dans le
contexte de l’utilisateur actuel.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2021-36052">CVE-2021-36052</a>
<p>Une vulnérabilité de corruption de mémoire a été découverte qui pouvait
aboutir potentiellement à l’exécution de code arbitraire dans le
contexte de l’utilisateur actuel.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2021-36053">CVE-2021-36053</a>
<p>Une vulnérabilité de lecture hors limites a été découverte qui pouvait
conduire à une divulgation arbitraire de mémoire.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2021-36054">CVE-2021-36054</a>
<p>une vulnérabilité de dépassement de tampon a été découverte qui pouvait
éventuellement aboutir à un déni de service local d’application.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2021-36055">CVE-2021-36055</a>
<p>Une vulnérabilité d’utilisation de mémoire après libération a été découverte
qui pouvait aboutir à l’exécution de code arbitraire.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2021-36056">CVE-2021-36056</a>
<p>Une vulnérabilité de dépassement de tampon a été découverte qui pouvait
aboutir potentiellement à l’exécution de code arbitraire dans le
contexte de l’utilisateur actuel.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2021-36057">CVE-2021-36057</a>
<p>Une vulnérabilité de condition <q>write-what-where</q> a été découverte,
apparaissant lors du processus d’allocation de mémoire pour l’application.
Cela pouvait aboutir à la non concordance des fonctions de gestion de mémoire,
conduisant à un déni de service d’application locale dans le contexte de
l’utilisateur actuel.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2021-36058">CVE-2021-36058</a>
<p>Une vulnérabilité de dépassement d’entier a été découverte qui pouvait
éventuellement aboutir à un déni de service au niveau de l’application dans le
contexte de l’utilisateur actuel.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2021-36064">CVE-2021-36064</a>
<p>Une vulnérabilité de dépassement de capacité de tampon par le bas a été
découverte qui pouvait aboutir potentiellement à l’exécution de code arbitraire
dans le contexte de l’utilisateur actuel.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2021-39847">CVE-2021-39847</a>
<p>Une vulnérabilité de dépassement de pile a été découverte qui pouvait
aboutir potentiellement à l’exécution de code arbitraire dans le contexte de
l’utilisateur actuel.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2021-40716">CVE-2021-40716</a>
<p>Une vulnérabilité de lecture hors limites a été découverte qui pouvait
conduire à la divulgation de mémoire sensible.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2021-40732">CVE-2021-40732</a>
<p>Une vulnérabilité de déréférencement de pointeur NULL a été découverte
qui pouvait aboutir à une fuite de données à partir de certains emplacements
de mémoire et un déni de service local.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2021-42528">CVE-2021-42528</a>
<p>Une vulnérabilité de déréférencement de pointeur NULL a été découverte
lors de l’analyse d’un fichier contrefait pour l'occasion. Un attaquant
non authentifié pouvait exploiter cette vulnérabilité pour réaliser un déni de
service dans le contexte de l’utilisateur actuel.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2021-42529">CVE-2021-42529</a>
<p>Une vulnérabilité de dépassement de pile a été découverte qui pouvait
aboutir potentiellement à l’exécution de code arbitraire dans le
contexte de l’utilisateur actuel.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2021-42530">CVE-2021-42530</a>
<p>Une vulnérabilité de dépassement de pile a été découverte qui pouvait
aboutir potentiellement à l’exécution de code arbitraire dans le
contexte de l’utilisateur actuel.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2021-42531">CVE-2021-42531</a>
<p>Une vulnérabilité de dépassement de pile a été découverte qui pouvait
aboutir potentiellement à l’exécution de code arbitraire dans le
contexte de l’utilisateur actuel.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2021-42532">CVE-2021-42532</a>
<p>Une vulnérabilité de dépassement de pile a été découverte qui pouvait
aboutir potentiellement à l’exécution de code arbitraire dans le
contexte de l’utilisateur actuel.</p></li>
</ul>
<p>Pour Debian 10 <q>Buster</q>, ces problèmes ont été corrigés dans
la version 2.5.0-2+deb10u1.</p>
<p>Nous vous recommandons de mettre à jour vos paquets exempi.</p>
<p>Pour disposer d'un état détaillé sur la sécurité de exempi,
veuillez consulter sa page de suivi de sécurité à l'adresse :
<a href="https://security-tracker.debian.org/tracker/exempi">\
https://security-tracker.debian.org/tracker/exempi</a>.</p>
<p>Plus d’informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment
posées peuvent être trouvées sur :
<a href="https://wiki.debian.org/LTS">https://wiki.debian.org/LTS</a>.</p>
</define-tag>
# do not modify the following line
#include "$(ENGLISHDIR)/lts/security/2023/dla-3585.data"
# $Id: $
#use wml::debian::translation-check translation="ee048ee73c3edbacc47b8d471be304dea50de56c" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Plusieurs vulnérabilités de sécurité ont été trouvées dans GLib, une
bibliothèque généraliste d’utilitaires employée par des projets tels que GTK+,
GIMP et GNOME.</p>
<ul>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2023-29499">CVE-2023-29499</a>
<p>La désérialisation de GVariant échouait à valider le fait que l’entrée était
conforme au format attendu, conduisant à un déni de service.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2023-32611">CVE-2023-32611</a>
<p>La désérialisation de GVariant était vulnérable à un problème de
ralentissement quand une GVariant contrefaite pouvait provoquer un traitement
excessif, conduisant à un déni de service.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2023-32665">CVE-2023-32665</a>
<p>La désérialisation de GVariant était vulnérable à un problème d’augmentation
exponentielle quand une GVariant contrefaite pouvait provoquer un traitement
excessif, conduisant à un déni de service.</p>
<p>Pour Debian 10 <q>Buster</q>, ces problèmes ont été corrigés dans
la version 2.58.3-2+deb10u5.</p>
<p>Nous vous recommandons de mettre à jour vos paquets glib2.0.</p>
<p>Pour disposer d'un état détaillé sur la sécurité de glib2.0,
veuillez consulter sa page de suivi de sécurité à l'adresse :
<a href="https://security-tracker.debian.org/tracker/glib2.0">\
https://security-tracker.debian.org/tracker/glib2.0</a>.</p>
<p>Plus d’informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment
posées peuvent être trouvées sur :
<a href="https://wiki.debian.org/LTS">https://wiki.debian.org/LTS</a>.</p></li>
</ul>
</define-tag>
# do not modify the following line
#include "$(ENGLISHDIR)/lts/security/2023/dla-3583.data"
# $Id: $
#use wml::debian::translation-check translation="2ae73f59a1b57da280f498c28a4e2fd533a74a9b" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Plusieurs vulnérabilités ont été trouvées dans ghostscript, un interpréteur
pour le langage PostScript PDF. Elles permettaient à des attaquants distants de
provoquer un déni de service.</p>
<ul>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-21710">CVE-2020-21710</a>
<p>Division par zéro provoquée par une résolution personnalisée trop basse.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-21890">CVE-2020-21890</a>
<p>Vulnérabilité de dépassement de tampon dans la fonction clj_media_size.</p></li>
</ul>
<p>Pour Debian 10 <q>Buster</q>, ces problèmes ont été corrigés dans
la version 9.27~dfsg-2+deb10u9.</p>
<p>Nous vous recommandons de mettre à jour vos paquets ghostscript.</p>
<p>Pour disposer d'un état détaillé sur la sécurité de ghostscript,
veuillez consulter sa page de suivi de sécurité à l'adresse :
<a href="https://security-tracker.debian.org/tracker/ghostscript">\
https://security-tracker.debian.org/tracker/ghostscript</a>.</p>
<p>Plus d’informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment
posées peuvent être trouvées sur :
<a href="https://wiki.debian.org/LTS">https://wiki.debian.org/LTS</a>.</p>
<p>Plus d’informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment
posées peuvent être trouvées sur :
<a href="https://wiki.debian.org/LTS">https://wiki.debian.org/LTS</a>.</p>
</define-tag>
# do not modify the following line
#include "$(ENGLISHDIR)/lts/security/2023/dla-3582.data"
# $Id: $
#use wml::debian::translation-check translation="f48fb716560df61a769fdd23846c5652c4721d69" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Une vulnérabilité de dépassement de tampon a été découverte dans FLAC, un
codec audio sans pertes et libre, dans la fonction bitwriter_grow_. Ce défaut
pouvait permettre à des attaquants distants d’exécuter du code arbitraire à
l’aide d’une entrée contrefaite pour l'occasion dans l’encodeur.</p>
<p>Pour Debian 10 <q>Buster</q>, ce problème a été corrigé dans
la version 1.3.2-3+deb10u3.</p>
<p>Nous vous recommandons de mettre à jour vos paquets flac.</p>
<p>Pour disposer d'un état détaillé sur la sécurité de flac,
veuillez consulter sa page de suivi de sécurité à l'adresse :
<a href="https://security-tracker.debian.org/tracker/flac">\
https://security-tracker.debian.org/tracker/flac</a>.</p>
<p>Plus d’informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment
posées peuvent être trouvées sur :
<a href="https://wiki.debian.org/LTS">https://wiki.debian.org/LTS</a>.</p>
</define-tag>
# do not modify the following line
#include "$(ENGLISHDIR)/lts/security/2023/dla-3581.data"
# $Id: $
#use wml::debian::translation-check translation="0a037f1e977b9bfb6b26f7c0bc053b964cc6a6a7" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Le composant mod_jk d’Apache Tomcat Connectors, un module d’Apache 2 pour
rediriger des requêtes d’Apache vers Tomcat, dans certaines circonstances,
telles que lorsqu’une configuration incluait <q>JkOptions +ForwardDirectories</q>
mais que la configuration ne fournissait pas des montages explicites pour toutes
les requêtes possibles mises en mandataire, mod_jk would utilisait un mappage
implicite et mappait la requête au premier worker défini. Un tel mappage
implicite pouvait aboutir à une exposition inattendue du worker status ou au
contournement de contraintes de sécurité configurées dans httpd. Dans cette
mise à jour de sécurité, la fonctionnalité de mappage implicite a été retirée
et tous les montages doivent l’être à l’aide d’une configuration explicite.
Ce problème affectait Apache Tomcat Connectors (mod_jk uniquement).</p>
<p>Pour Debian 10 <q>Buster</q>, ce problème a été corrigé dans
la version 1:1.2.46-1+deb10u2.</p>
<p>Nous vous recommandons de mettre à jour vos paquets libapache-mod-jk.</p>
<p>Pour disposer d'un état détaillé sur la sécurité de libapache-mod-jk,
veuillez consulter sa page de suivi de sécurité à l'adresse :
<a rel="nofollow" href="https://security-tracker.debian.org/tracker/libapache-mod-jk">\
https://security-tracker.debian.org/tracker/libapache-mod-jk</a>.</p>
<p>Plus d’informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment
posées peuvent être trouvées sur : <a rel="nofollow
"href="https://wiki.debian.org/LTS">https://wiki.debian.org/LTS</a>.</p>
</define-tag>
# do not modify the following line
#include "$(ENGLISHDIR)/lts/security/2023/dla-3580.data"
# $Id: $
Reply to: