[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[RFR] wml://lts/security/2023/dla-36{17-2,22,25,26}.wml



Bonjour,

voici la traduction de nouvelles pages de sécurité.

Merci d’avance pour vos relectures et commentaires.

Amicalement.

-- 
Jean-Paul
#use wml::debian::translation-check translation="abd464c39fc39e1f09bffcbcc53f7d6f73065f8b" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Une libération potentielle d’un pointeur non initialisé dans kadm_rpc_xdr.c
a été corrigée dans krb5, l’implémentation du MIT du protocole
d’authentification réseau Kerberos.</p>

<p>Pour Debian 10 <q>Buster</q>, ce problème a été corrigé dans
la version 1.17-3+deb10u6.</p>

<p>Nous vous recommandons de mettre à jour vos paquets krb5.</p>

<p>Pour disposer d'un état détaillé sur la sécurité de krb5,
veuillez consulter sa page de suivi de sécurité à l'adresse :
<a href="https://security-tracker.debian.org/tracker/krb5";>\
https://security-tracker.debian.org/tracker/krb5</a>.</p>

<p>Plus d’informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment
posées peuvent être trouvées sur :
<a href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/lts/security/2023/dla-3626.data"
# $Id: $
#use wml::debian::translation-check translation="75d6226d7634428c9c6fdf57aff03b4e6afa9717" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Une fuite de mémoire a été découverte dans ruby-magick, une interface entre
Ruby et ImageMagick, qui pouvait conduire à un déni de service par épuisement
de mémoire.</p>

<p>Pour Debian 10 <q>Buster</q>, ce problème a été corrigé dans
la version 2.16.0-6+deb10u1.</p>

<p>Nous vous recommandons de mettre à jour vos paquets ruby-rmagick.</p>

<p>Pour disposer d'un état détaillé sur la sécurité de ruby-rmagick,
veuillez consulter sa page de suivi de sécurité à l'adresse :
<a href="https://security-tracker.debian.org/tracker/ruby-rmagick";>\
https://security-tracker.debian.org/tracker/ruby-rmagick</a>.</p>

<p>Plus d’informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment
posées peuvent être trouvées sur :
<a href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/lts/security/2023/dla-3625.data"
# $Id: $
#use wml::debian::translation-check translation="de65802fd8e2d6c8f8d3e5b8a04d9f1acfe0061f" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Letian Yuan a découvert un défaut dans Apache Axis 1.x, une implémentation de
SOAP écrite en Java. Il pouvait ne pas être évident que rechercher un service
à l’aide de <q>ServiceFactory.getService</q> permettait éventuellement des
mécanismes de recherche dangereux tels que LDAP. Lors du passage d’une entrée
non vérifiée à cette méthode d’API, cela pouvait exposer l’application à des
dénis de service, des contrefaçons de requête côté serveur et même à
des attaques conduisant à une exécution de code à distance.</p>

<p>Pour Debian 10 <q>Buster</q>, ce problème a été corrigé dans
la version 1.4-28+deb10u1.</p>

<p>Nous vous recommandons de mettre à jour vos paquets axis.</p>

<p>Pour disposer d'un état détaillé sur la sécurité de axis,
veuillez consulter sa page de suivi de sécurité à l'adresse :
<a rel="nofollow" href="https://security-tracker.debian.org/tracker/axis";>\
https://security-tracker.debian.org/tracker/axis</a>.</p>

<p>Plus d’informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment
posées peuvent être trouvées sur : <a rel="nofollow
"href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/lts/security/2023/dla-3622.data"
# $Id: $
#use wml::debian::translation-check translation="27df3f0632adff584c39cf87cbd57fdf64f7df4b" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Une régression a été découverte dans la classe Http2UpgradeHandler de
Tomcat 9, introduite par le correctif pour le
<a href="https://security-tracker.debian.org/tracker/CVE-2023-44487";>CVE-2023-44487</a>
(Rapid Reset Attack). Une mauvaise valeur pour la variable <q>overheadcount</q>
forçait les connexions HTTP2 à se terminer prématurément.</p>

<p>Pour Debian 10 <q>Buster</q>, ce problème a été corrigé dans
la version 9.0.31-1~deb10u10.</p>

<p>Nous vous recommandons de mettre à jour vos paquets tomcat9.</p>

<p>Pour disposer d'un état détaillé sur la sécurité de tomcat9,
veuillez consulter sa page de suivi de sécurité à l'adresse :
<a rel="nofollow" href="https://security-tracker.debian.org/tracker/tomcat9";>\
https://security-tracker.debian.org/tracker/tomcat9</a>.</p>

<p>Plus d’informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment
posées peuvent être trouvées sur : <a rel="nofollow
"href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/lts/security/2023/dla-3617-2.data"
# $Id: $

Reply to: