Bonjour, Sept nouvelles annonces de sécurité ont été publiées. En voici une traduction. Merci d'avance pour vos relectures. Amicalement, jipege
#use wml::debian::translation-check translation="d18c1e0d69a1eaf6149002ae4e03d264efff5d48" maintainer="Jean-Pierre Giraud" <define-tag description>Mise à jour de sécurité</define-tag> <define-tag moreinfo> <p>Qualys Research Labs a découvert un dépassement de tampon dans le traitement du chargeur dynamique de la variable d'environnement GLIBC_TUNABLES. Un attaquant peut exploiter ce défaut pour une élévation de privilèges.</p> <p>Vous trouverez plus de détails dans l'annonce de Qualys à l'adresse <a href="https://www.qualys.com/2023/10/03/cve-2023-4911/looney-tunables-local-privilege-escalation-glibc-ld-so.txt">\ https://www.qualys.com/2023/10/03/cve-2023-4911/looney-tunables-local-privilege-escalation-glibc-ld-so.txt</a>.</p> <p>Pour la distribution oldstable (Bullseye), ce problème a été corrigé dans la version 2.31-13+deb11u7.</p> <p>Pour la distribution stable (Bookworm), ce problème a été corrigé dans la version 2.36-9+deb12u3. Cette mise à jour inclut des corrections pour le <a href="https://security-tracker.debian.org/tracker/CVE-2023-4527">CVE-2023-4527</a> et le <a href="https://security-tracker.debian.org/tracker/CVE-2023-4806">CVE-2023-4806</a> prévues à l'origine pour la prochaine version intermédiaire de Bookworm .</p> <p>Nous vous recommandons de mettre à jour vos paquets glibc.</p> <p>Pour disposer d'un état détaillé sur la sécurité de glibc, veuillez consulter sa page de suivi de sécurité à l'adresse : <a href="https://security-tracker.debian.org/tracker/glibc">\ https://security-tracker.debian.org/tracker/glibc</a>.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2023/dsa-5514.data" # $Id: $
#use wml::debian::translation-check translation="94565ed74542c77dff3d9e15685ade6a7938d5a3" maintainer="Jean-Pierre Giraud" <define-tag description>Mise à jour de sécurité</define-tag> <define-tag moreinfo> <p>Plusieurs problèmes de sécurité ont été découverts dans Thunderbird, qui pouvait avoir pour conséquences un déni de service ou l'exécution de code arbitraire.</p> <p>Debian suit les versions amont de Thunderbird. Le suivi des séries 102.x est terminé, aussi à partir de cette mise à jour, Debian suit les versions 115.x.</p> <p>Pour la distribution oldstable (Bullseye), ce problème a été corrigé dans la version 1:115.3.1-1~deb11u1.</p> <p>Pour la distribution stable (Bookworm), ce problème a été corrigé dans la version 1:115.3.1-1~deb12u1.</p> <p>Nous vous recommandons de mettre à jour vos paquets thunderbird.</p> <p>Pour disposer d'un état détaillé sur la sécurité de thunderbird, veuillez consulter sa page de suivi de sécurité à l'adresse : <a href="https://security-tracker.debian.org/tracker/thunderbird">\ https://security-tracker.debian.org/tracker/thunderbird</a>.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2023/dsa-5513.data" # $Id: $
#use wml::debian::translation-check translation="fd0a1b2729a5b1d063d5c335af999ddf252d283b" maintainer="Jean-Pierre Giraud" <define-tag description>Mise à jour de sécurité</define-tag> <define-tag moreinfo> <p>Plusieurs vulnérabilités ont été découvertes dans Exim, un agent de transport de courrier électronique, qui pouvait avoir pour conséquence l'exécution de code à distance lors de l'utilisation des authentifieurs EXTERNAL ou SPA/NTLM.</p> <p>Pour la distribution oldstable (Bullseye), ces problèmes ont été corrigés dans la version 4.94.2-7+deb11u1.</p> <p>Pour la distribution stable (Bookworm), ces problèmes ont été corrigés dans la version 4.96-15+deb12u2.</p> <p>Nous vous recommandons de mettre à jour vos paquets exim4.</p> <p>Pour disposer d'un état détaillé sur la sécurité de exim4, veuillez consulter sa page de suivi de sécurité à l'adresse : <a href="https://security-tracker.debian.org/tracker/exim4">\ https://security-tracker.debian.org/tracker/exim4</a>.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2023/dsa-5512.data" # $Id: $
#use wml::debian::translation-check translation="454ebeccfd1e7dee28ec2f7db4616aa7a317aac0" maintainer="Jean-Pierre Giraud" <define-tag description>Mise à jour de sécurité</define-tag> <define-tag moreinfo> <p>Clement Lecigne a découvert un dépassement de tas dans libvpx, une bibliothèque multimédia pour les codecs vidéo VP8 et VP9, qui pouvait avoir pour conséquence l'exécution de code arbitraire lors du traitement d'un flux média VP8 contrefait pour l'occasion.</p> <p>Pour la distribution oldstable (Bullseye), ce problème a été corrigé dans la version 1.9.0-1+deb11u1.</p> <p>Pour la distribution stable (Bookworm), ce problème a été corrigé dans la version 1.12.0-1+deb12u1.</p> <p>Nous vous recommandons de mettre à jour vos paquets libvpx.</p> <p>Pour disposer d'un état détaillé sur la sécurité de libvpx, veuillez consulter sa page de suivi de sécurité à l'adresse : <a href="https://security-tracker.debian.org/tracker/libvpx">\ https://security-tracker.debian.org/tracker/libvpx</a>.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2023/dsa-5510.data" # $Id: $
#use wml::debian::translation-check translation="a8277627a832e7dac0dbb0a0b92c8f20d6f2952b" maintainer="Jean-Pierre Giraud" <define-tag description>Mise à jour de sécurité</define-tag> <define-tag moreinfo> <p>Un dépassement de tampon dans le traitement de flux VP8 de média a été découvert dans le navigateur web Firefox de Mozilla, qui pouvait éventuellement avoir pour conséquence l'exécution de code arbitraire.</p> <p>Pour la distribution oldstable (Bullseye), ce problème a été corrigé dans la version 115.3.1esr-1~deb11u1.</p> <p>Pour la distribution stable (Bookworm), ce problème sera corrigé au moyen du paquet source de libvpx, Firefox ESR dans Bookworm est lié dynamiquement à libvpx.</p> <p>Nous vous recommandons de mettre à jour vos paquets firefox-esr.</p> <p>Pour disposer d'un état détaillé sur la sécurité de firefox-esr, veuillez consulter sa page de suivi de sécurité à l'adresse : <a href="https://security-tracker.debian.org/tracker/firefox-esr">\ https://security-tracker.debian.org/tracker/firefox-esr</a>.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2023/dsa-5509.data" # $Id: $
#use wml::debian::translation-check translation="7f970b599c9b26f8ba781c9a46a38117987708f5" maintainer="Jean-Pierre Giraud" <define-tag description>Mise à jour de sécurité</define-tag> <define-tag moreinfo> <p>Plusieurs problèmes de sécurité ont été découverts dans Chromium qui pouvaient avoir pour conséquences l'exécution de code arbitraire, un déni de service ou la divulgation d'informations.</p> <p>Pour la distribution oldstable (Bullseye), ces problèmes ont été corrigés dans la version 117.0.5938.132-1~deb11u1.</p> <p>Pour la distribution stable (Bookworm), ces problèmes ont été corrigés dans la version 117.0.5938.132-1~deb12u1.</p> <p>Nous vous recommandons de mettre à jour vos paquets chromium.</p> <p>Pour disposer d'un état détaillé sur la sécurité de chromium, veuillez consulter sa page de suivi de sécurité à l'adresse : <a href="https://security-tracker.debian.org/tracker/chromium">\ https://security-tracker.debian.org/tracker/chromium</a>.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2023/dsa-5508.data" # $Id: $
#use wml::debian::translation-check translation="97b85fad8d5297cd218137e6a5e7bfbee77c2256" maintainer="Jean-Pierre Giraud" <define-tag description>Mise à jour de sécurité</define-tag> <define-tag moreinfo> <p>Plusieurs problèmes de sécurité ont été découverts dans le navigateur web Firefox de Mozilla qui pouvaient éventuellement avoir pour conséquence l'exécution de code arbitraire.</p> <p>Debian suit les éditions longue durée (ESR, « Extended Support Release ») de Firefox. Le suivi des séries 102.x est terminé, aussi, à partir de cette mise à jour, Debian suit les versions 115.</p> <p>Entre les versions 102.x et 115.x, Firefox a vu nombre de ses fonctions mises à jour. Pour davantage d'informations, veuillez consulter la page <a href="https://www.mozilla.org/en-US/firefox/115.0esr/releasenotes/">\ https://www.mozilla.org/en-US/firefox/115.0esr/releasenotes/</a>.</p> <p>Pour la distribution oldstable (Bullseye), ces problèmes ont été corrigés dans la version 115.3.0esr-1~deb11u1.</p> <p>Pour la distribution stable (Bookworm), ces problèmes ont été corrigés dans la version 115.3.0esr-1~deb12u1.</p> <p>Nous vous recommandons de mettre à jour vos paquets firefox-esr.</p> <p>Pour disposer d'un état détaillé sur la sécurité de firefox-esr, veuillez consulter sa page de suivi de sécurité à l'adresse : <a href="https://security-tracker.debian.org/tracker/firefox-esr">\ https://security-tracker.debian.org/tracker/firefox-esr</a>.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2023/dsa-5506.data" # $Id: $
Attachment:
signature.asc
Description: This is a digitally signed message part