[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[RFR] wml://lts/security/2023/dla-35{87,88,89,90}.wml



Bonjour,

voici la traduction de nouvelles pages de sécurité.

Merci d’avance pour vos relectures et commentaires.

Amicalement.

-- 
Jean-Paul
#use wml::debian::translation-check translation="17483401e7a4c5cc0f2c630e31024ed3200e1197" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Des problèmes de sécurité ont été découverts dans python-reportlab, une
bibliothèque Python pour créer des graphismes et des PDF, qui pouvaient conduire
à une exécution de code à distance ou à un contournement d’autorisation.</p>

<ul>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-19450";>CVE-2019-19450</a>

<p>Ravi Prakash Giri a découvert une vulnérabilité d’exécution de code à
distance à l’aide d’un document XML contrefait où
<q><code>&lt;unichar code="</code></q> est suivi par du code Python arbitraire.</p>

<p>Ce problème est similaire au
<a href="https://security-tracker.debian.org/tracker/CVE-2019-17626";>CVE-2019-17626</a>.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-28463";>CVE-2020-28463</a>

<p>Karan Bamal a découvert une vulnérabilité de contrefaçon de requête coté
serveur (SSRF) à l’aide de balises <code>&lt;img&gt;</code>. De nouveaux réglages
<code>trustedSchemes</code> et <code>trustedHosts</code> ont été ajoutés dans
le cadre de la correction/mitigation. Ils peuvent être utilisés pour indiquer
une liste explicite des sources distantes autorisées.</p></li>

</ul>

<p>Pour Debian 10 <q>Buster</q>, ces problèmes ont été corrigés dans
la version 3.5.13-1+deb10u2.</p>

<p>Nous vous recommandons de mettre à jour vos paquets python-reportlab.</p>

<p>Pour disposer d'un état détaillé sur la sécurité de python-reportlab,
veuillez consulter sa page de suivi de sécurité à l'adresse :
<a href="https://security-tracker.debian.org/tracker/python-reportlab";>\
https://security-tracker.debian.org/tracker/python-reportlab</a>.</p>

<p>Plus d’informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment
posées peuvent être trouvées sur :
<a href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/lts/security/2023/dla-3590.data"
# $Id: $
#use wml::debian::translation-check translation="1c0f94490e6d66f504211dcb7a46bd61678a1e8f" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Santos Gallegos a découvert une inclusion inaperçue de fichier local dans
python-git, une bibliothèque Python pour interagir avec les dépôts Git, qui
pouvait conduire à un déni de service ou éventuellement à une divulgation
d'informations.</p>

<p>Dans le but de résoudre quelques références de git, python-git lit des
fichiers du répertoire <q><code>.git</code></q>, mais, à cause d’une
vérification incorrecte d’emplacement, un attaquant pouvait passer un fichier
situé en dehors de ce répertoire, et, par conséquent, python-git lisait un
fichier arbitraire sur le système.</p>

<p>Il n’est pas certain que l’attaquant pouvait accéder au contenu réel d’un
fichier, mais un déni de service pouvait être obtenu en passant un fichier très
grand ou sans fin tel que <code>/dev/random</code>.</p>

<p>Pour Debian 10 <q>Buster</q>, ce problème a été corrigé dans
la version 2.1.11-1+deb10u2.</p>

<p>Nous vous recommandons de mettre à jour vos paquets python-git.</p>

<p>Pour disposer d'un état détaillé sur la sécurité de python-git,
veuillez consulter sa page de suivi de sécurité à l'adresse :
<a href="https://security-tracker.debian.org/tracker/python-git";>\
https://security-tracker.debian.org/tracker/python-git</a>.</p>

<p>Plus d’informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment
posées peuvent être trouvées sur :
<a href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/lts/security/2023/dla-3589.data"
# $Id: $
#use wml::debian::translation-check translation="dd1b895d316234369e83d7d9b6c4d60a7e7a5700" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Plusieurs vulnérabilités ont été trouvés dans l’éditeur de texte vim.</p>

<ul>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2023-4752";>CVE-2023-4752</a>

<p>Une utilisation de mémoire de tas après libération a été découverte dans
 ins_compl_get_exp().</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2023-4781";>CVE-2023-4781</a>

<p>Un dépassement de tampon de tas a été découvert dans vim_regsub_both().</p></li>

</ul>

<p>Pour Debian 10 <q>Buster</q>, ces problèmes ont été corrigés dans
la version 2:8.1.0875-5+deb10u6.</p>

<p>Nous vous recommandons de mettre à jour vos paquets vim.</p>

<p>Pour disposer d'un état détaillé sur la sécurité de vim,
veuillez consulter sa page de suivi de sécurité à l'adresse :
<a href="https://security-tracker.debian.org/tracker/vim";>\
https://security-tracker.debian.org/tracker/vim</a>.</p>

<p>Plus d’informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment
posées peuvent être trouvées sur :
<a href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/lts/security/2023/dla-3588.data"
# $Id: $
#use wml::debian::translation-check translation="c9149cd8797347070b76c08c80d7859e09025c0c" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Plusieurs problèmes de sécurité ont été découverts dans le navigateur web
Firefox de Mozilla, qui pouvaient éventuellement aboutir à l’exécution de code
arbitraire.</p>

<p>Debian suit la prise en charge à long terme des publications (ESR) de
Firefox. La prise en charge de la série 102.x a cessée, aussi, depuis cette
mise à jour, les publications 115.x sont suivies.</p>

<p>Entre les versions 102.x et 115.x, Firefox a incorporé un certain nombre de
mises à jour de fonctionnalités. Pour plus d’informations, veuillez consulter
la page
<a href="https://www.mozilla.org/en-US/firefox/115.0esr/releasenotes/";>https://www.mozilla.org/en-US/firefox/115.0esr/releasenotes/</a>.</p>

<p>Pour Debian 10 <q>Buster</q>, ces problèmes ont été corrigés dans
la version 115.3.0esr-1~deb10u1.</p>

<p>Nous vous recommandons de mettre à jour vos paquets firefox-esr.</p>

<p>Pour disposer d'un état détaillé sur la sécurité de firefox-esr,
veuillez consulter sa page de suivi de sécurité à l'adresse :
<a href="https://security-tracker.debian.org/tracker/firefox-esr";>\
https://security-tracker.debian.org/tracker/firefox-esr</a>.</p>

<p>Plus d’informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment
posées peuvent être trouvées sur :
<a href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/lts/security/2023/dla-3587.data"
# $Id: $

Reply to: