[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[RFR] wml://security/2023/dsa-55{06,08,09,10,12,13,14}.wml



Bonjour,
Sept nouvelles annonces de sécurité ont été publiées. En voici une
traduction. Merci d'avance pour vos relectures.
Amicalement,
jipege
#use wml::debian::translation-check translation="d18c1e0d69a1eaf6149002ae4e03d264efff5d48" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité</define-tag>
<define-tag moreinfo>
<p>Qualys Research Labs a découvert un dépassement de tampon dans le
traitement du chargeur dynamique de la variable d'environnement
GLIBC_TUNABLES. Un attaquant peut exploiter ce défaut pour une élévation de
privilèges.</p>

<p>Vous trouverez plus de détails dans l'annonce de Qualys à l'adresse
<a href="https://www.qualys.com/2023/10/03/cve-2023-4911/looney-tunables-local-privilege-escalation-glibc-ld-so.txt";>\
https://www.qualys.com/2023/10/03/cve-2023-4911/looney-tunables-local-privilege-escalation-glibc-ld-so.txt</a>.</p>

<p>Pour la distribution oldstable (Bullseye), ce problème a été corrigé
dans la version 2.31-13+deb11u7.</p>

<p>Pour la distribution stable (Bookworm), ce problème a été corrigé dans
la version 2.36-9+deb12u3. Cette mise à jour inclut des corrections pour
le <a href="https://security-tracker.debian.org/tracker/CVE-2023-4527";>CVE-2023-4527</a> et
le <a href="https://security-tracker.debian.org/tracker/CVE-2023-4806";>CVE-2023-4806</a>
prévues à l'origine pour la prochaine version intermédiaire de Bookworm .</p>

<p>Nous vous recommandons de mettre à jour vos paquets glibc.</p>

<p>Pour disposer d'un état détaillé sur la sécurité de glibc, veuillez
consulter sa page de suivi de sécurité à l'adresse :
<a href="https://security-tracker.debian.org/tracker/glibc";>\
https://security-tracker.debian.org/tracker/glibc</a>.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2023/dsa-5514.data"
# $Id: $
#use wml::debian::translation-check translation="94565ed74542c77dff3d9e15685ade6a7938d5a3" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité</define-tag>
<define-tag moreinfo>
<p>Plusieurs problèmes de sécurité ont été découverts dans Thunderbird, qui
pouvait avoir pour conséquences un déni de service ou l'exécution de code
arbitraire.</p>

<p>Debian suit les versions amont de Thunderbird. Le suivi des séries 102.x
est terminé, aussi à partir de cette mise à jour, Debian suit les
versions 115.x.</p>

<p>Pour la distribution oldstable (Bullseye), ce problème a été corrigé
dans la version 1:115.3.1-1~deb11u1.</p>

<p>Pour la distribution stable (Bookworm), ce problème a été corrigé dans
la version 1:115.3.1-1~deb12u1.</p>

<p>Nous vous recommandons de mettre à jour vos paquets thunderbird.</p>

<p>Pour disposer d'un état détaillé sur la sécurité de thunderbird,
veuillez consulter sa page de suivi de sécurité à l'adresse :
<a href="https://security-tracker.debian.org/tracker/thunderbird";>\
https://security-tracker.debian.org/tracker/thunderbird</a>.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2023/dsa-5513.data"
# $Id: $
#use wml::debian::translation-check translation="fd0a1b2729a5b1d063d5c335af999ddf252d283b" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité</define-tag>
<define-tag moreinfo>
<p>Plusieurs vulnérabilités ont été découvertes dans Exim, un agent de
transport de courrier électronique, qui pouvait avoir pour conséquence
l'exécution de code à distance lors de l'utilisation des authentifieurs
EXTERNAL ou SPA/NTLM.</p>

<p>Pour la distribution oldstable (Bullseye), ces problèmes ont été
corrigés dans la version 4.94.2-7+deb11u1.</p>

<p>Pour la distribution stable (Bookworm), ces problèmes ont été corrigés
dans la version 4.96-15+deb12u2.</p>

<p>Nous vous recommandons de mettre à jour vos paquets exim4.</p>

<p>Pour disposer d'un état détaillé sur la sécurité de exim4, veuillez
consulter sa page de suivi de sécurité à l'adresse :
<a href="https://security-tracker.debian.org/tracker/exim4";>\
https://security-tracker.debian.org/tracker/exim4</a>.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2023/dsa-5512.data"
# $Id: $
#use wml::debian::translation-check translation="454ebeccfd1e7dee28ec2f7db4616aa7a317aac0" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité</define-tag>
<define-tag moreinfo>
<p>Clement Lecigne a découvert un dépassement de tas dans libvpx, une
bibliothèque multimédia pour les codecs vidéo VP8 et VP9, qui pouvait avoir
pour conséquence l'exécution de code arbitraire lors du traitement d'un
flux média VP8 contrefait pour l'occasion.</p>

<p>Pour la distribution oldstable (Bullseye), ce problème a été corrigé
dans la version 1.9.0-1+deb11u1.</p>

<p>Pour la distribution stable (Bookworm), ce problème a été corrigé dans
la version 1.12.0-1+deb12u1.</p>

<p>Nous vous recommandons de mettre à jour vos paquets libvpx.</p>

<p>Pour disposer d'un état détaillé sur la sécurité de libvpx, veuillez
consulter sa page de suivi de sécurité à l'adresse :
<a href="https://security-tracker.debian.org/tracker/libvpx";>\
https://security-tracker.debian.org/tracker/libvpx</a>.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2023/dsa-5510.data"
# $Id: $
#use wml::debian::translation-check translation="a8277627a832e7dac0dbb0a0b92c8f20d6f2952b" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité</define-tag>
<define-tag moreinfo>
<p>Un dépassement de tampon dans le traitement de flux VP8 de média a été
découvert dans le navigateur web Firefox de Mozilla, qui pouvait
éventuellement avoir pour conséquence l'exécution de code arbitraire.</p>

<p>Pour la distribution oldstable (Bullseye), ce problème a été corrigé
dans la version 115.3.1esr-1~deb11u1.</p>

<p>Pour la distribution stable (Bookworm), ce problème sera corrigé au
moyen du paquet source de libvpx, Firefox ESR dans Bookworm est lié
dynamiquement à libvpx.</p>

<p>Nous vous recommandons de mettre à jour vos paquets firefox-esr.</p>

<p>Pour disposer d'un état détaillé sur la sécurité de firefox-esr,
veuillez consulter sa page de suivi de sécurité à l'adresse :
<a href="https://security-tracker.debian.org/tracker/firefox-esr";>\
https://security-tracker.debian.org/tracker/firefox-esr</a>.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2023/dsa-5509.data"
# $Id: $
#use wml::debian::translation-check translation="7f970b599c9b26f8ba781c9a46a38117987708f5" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité</define-tag>
<define-tag moreinfo>
<p>Plusieurs problèmes de sécurité ont été découverts dans Chromium qui
pouvaient avoir pour conséquences l'exécution de code arbitraire, un déni
de service ou la divulgation d'informations.</p>

<p>Pour la distribution oldstable (Bullseye), ces problèmes ont été
corrigés dans la version 117.0.5938.132-1~deb11u1.</p>

<p>Pour la distribution stable (Bookworm), ces problèmes ont été corrigés
dans la version 117.0.5938.132-1~deb12u1.</p>

<p>Nous vous recommandons de mettre à jour vos paquets chromium.</p>

<p>Pour disposer d'un état détaillé sur la sécurité de chromium, veuillez
consulter sa page de suivi de sécurité à l'adresse :
<a href="https://security-tracker.debian.org/tracker/chromium";>\
https://security-tracker.debian.org/tracker/chromium</a>.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2023/dsa-5508.data"
# $Id: $
#use wml::debian::translation-check translation="97b85fad8d5297cd218137e6a5e7bfbee77c2256" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité</define-tag>
<define-tag moreinfo>
<p>Plusieurs problèmes de sécurité ont été découverts dans le navigateur
web Firefox de Mozilla qui pouvaient éventuellement avoir pour conséquence
 l'exécution de code arbitraire.</p>

<p>Debian suit les éditions longue durée (ESR, « Extended Support
Release ») de Firefox. Le suivi des séries 102.x est terminé, aussi, à
partir de cette mise à jour, Debian suit les versions 115.</p>

<p>Entre les versions 102.x et 115.x, Firefox a vu nombre de ses fonctions
mises à jour. Pour davantage d'informations, veuillez consulter la page
<a href="https://www.mozilla.org/en-US/firefox/115.0esr/releasenotes/";>\
https://www.mozilla.org/en-US/firefox/115.0esr/releasenotes/</a>.</p>

<p>Pour la distribution oldstable (Bullseye), ces problèmes ont été
corrigés dans la version 115.3.0esr-1~deb11u1.</p>

<p>Pour la distribution stable (Bookworm), ces problèmes ont été corrigés
dans la version 115.3.0esr-1~deb12u1.</p>

<p>Nous vous recommandons de mettre à jour vos paquets firefox-esr.</p>

<p>Pour disposer d'un état détaillé sur la sécurité de firefox-esr,
veuillez consulter sa page de suivi de sécurité à l'adresse :
<a href="https://security-tracker.debian.org/tracker/firefox-esr";>\
https://security-tracker.debian.org/tracker/firefox-esr</a>.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2023/dsa-5506.data"
# $Id: $

Attachment: signature.asc
Description: This is a digitally signed message part


Reply to: