Bonjour, Sept nouvelles annonces de sécurité ont été publiées. En voici une traduction. Merci d'avance pour vos relectures. Amicalement, jipege
#use wml::debian::translation-check translation="55e57e913ec8d0c3a237845b04dfd284d327d6e9" maintainer="Jean-Pierre Giraud" <define-tag description>Mise à jour de sécurité</define-tag> <define-tag moreinfo> <p>Plusieurs vulnérabilités ont été découvertes dans Request Tracker, un système extensible de gestion d’assistance.</p> <ul> <li><a href="https://security-tracker.debian.org/tracker/CVE-2023-41259">CVE-2023-41259</a> <p>Tom Wolters a signalé que Request Tracker était vulnérable en acceptant des en-têtes de courriel RT non valables dans le courrier rentrant et avec l'interface REST mail-gateway.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2023-41260">CVE-2023-41260</a> <p>Tom Wolters a signalé que Request Tracker était vulnérable à une fuite d'informations à l'aide de messages de réponse renvoyés à partir de requêtes envoyées au moyen de l'interface REST mail-gateway.</p></li> </ul> <p>Pour la distribution oldstable (Bullseye), ces problèmes ont été corrigés dans la version 4.4.4+dfsg-2+deb11u3.</p> <p>Pour la distribution stable (Bookworm), ces problèmes ont été corrigés dans la version 4.4.6+dfsg-1.1+deb12u1.</p> <p>Nous vous recommandons de mettre à jour vos paquets request-tracker4.</p> <p>Pour disposer d'un état détaillé sur la sécurité de request-tracker4, veuillez consulter sa page de suivi de sécurité à l'adresse : <a href="https://security-tracker.debian.org/tracker/request-tracker4">\ https://security-tracker.debian.org/tracker/request-tracker4</a>.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2023/dsa-5542.data" # $Id: $
#use wml::debian::translation-check translation="2dcf94165ddf7ecc139ce5dd0131589ef8c68196" maintainer="Jean-Pierre Giraud" <define-tag description>Mise à jour de sécurité</define-tag> <define-tag moreinfo> <p>Plusieurs vulnérabilités ont été découvertes dans Request Tracker, un système extensible de gestion d’assistance.</p> <ul> <li><a href="https://security-tracker.debian.org/tracker/CVE-2023-41259">CVE-2023-41259</a> <p>Tom Wolters a signalé que Request Tracker était vulnérable en acceptant des en-têtes de courriel RT non valables dans le courrier rentrant et avec l'interface REST mail-gateway.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2023-41260">CVE-2023-41260</a> <p>Tom Wolters a signalé que Request Tracker était vulnérable à une fuite d'informations à l'aide de messages de réponse renvoyés à partir de requêtes envoyées au moyen de l'interface REST mail-gateway.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2023-45024">CVE-2023-45024</a> <p>Il a été signalé que Request Tracker était vulnérable à une fuite d'informations au moyen de recherches de transaction faites par des utilisateurs authentifiés dans le constructeur de requêtes de transaction.</p></li> </ul> <p>Pour la distribution stable (Bookworm), ces problèmes ont été corrigés dans la version 5.0.3+dfsg-3~deb12u2.</p> <p>Nous vous recommandons de mettre à jour vos paquets request-tracker5.</p> <p>Pour disposer d'un état détaillé sur la sécurité de request-tracker5, veuillez consulter sa page de suivi de sécurité à l'adresse : <a href="https://security-tracker.debian.org/tracker/request-tracker5">\ https://security-tracker.debian.org/tracker/request-tracker5</a>.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2023/dsa-5541.data" # $Id: $
#use wml::debian::translation-check translation="9a44700986db597a72de83706f8876f24687e02b" maintainer="Jean-Pierre Giraud" <define-tag description>Mise à jour de sécurité</define-tag> <define-tag moreinfo> <p>Deux vulnérabilités exploitables à distance ont été découvertes dans Jetty 9, un serveur web basé sur Java et un moteur de servlet. L'implémentation du protocole HTTP/2 ne vérifiait pas suffisamment si les valeurs de l'en-tête HPACK excédaient la limite de taille. De plus, le protocole HTTP/2 permettait un déni de service (consommation des ressources du serveur) parce que des annulations de requêtes pouvaient réinitialiser rapidement beaucoup de flux. Ce problème est aussi connu sous le nom de <q>Rapid Reset Attack</q>.</p> <p>Pour la distribution oldstable (Bullseye), ces problèmes ont été corrigés dans la version 9.4.50-4+deb11u1.</p> <p>Pour la distribution stable (Bookworm), ces problèmes ont été corrigés dans la version 9.4.50-4+deb12u2.</p> <p>Nous vous recommandons de mettre à jour vos paquets jetty9.</p> <p>Pour disposer d'un état détaillé sur la sécurité de jetty9, veuillez consulter sa page de suivi de sécurité à l'adresse : <a href="https://security-tracker.debian.org/tracker/jetty9">\ https://security-tracker.debian.org/tracker/jetty9</a>.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2023/dsa-5540.data" # $Id: $
#use wml::debian::translation-check translation="b6fef3f315794ee9a14ea6989bc43b90918e37de" maintainer="Jean-Pierre Giraud" <define-tag description>Mise à jour de sécurité</define-tag> <define-tag moreinfo> <p>Il a été signalé qu'une vérification incorrecte des limites dans la fonction dsaVerify dans node-browserify-sign, une bibliothèque Node.js qui ajoute une signature chiffrée pour les navigateurs, permettait à un attaquant de réaliser des attaques par falsification de signature en construisant des signatures qui peuvent être vérifiées avec succès par n'importe quelle clé publique.</p> <p>Pour la distribution oldstable (Bullseye), ce problème a été corrigé dans la version 4.2.1-1+deb11u1.</p> <p>Pour la distribution stable (Bookworm), ce problème a été corrigé dans la version 4.2.1-3+deb12u1.</p> <p>Nous vous recommandons de mettre à jour vos paquets node-browserify-sign.</p> <p>Pour disposer d'un état détaillé sur la sécurité de node-browserify-sign, veuillez consulter sa page de suivi de sécurité à l'adresse : <a href="https://security-tracker.debian.org/tracker/node-browserify-sign">\ https://security-tracker.debian.org/tracker/node-browserify-sign</a>.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2023/dsa-5539.data" # $Id: $
#use wml::debian::translation-check translation="f051a2001a227e30ed8da183aa7ffc40f35ba5e7" maintainer="Jean-Pierre Giraud" <define-tag description>Mise à jour de sécurité</define-tag> <define-tag moreinfo> <p>Plusieurs problèmes de sécurité ont été découverts dans Thunderbird, qui pouvaient avoir pour conséquences un déni de service ou l'exécution de code arbitraire.</p> <p>Pour la distribution oldstable (Bullseye), ces problèmes ont été corrigés dans la version 1:115.4.1-1~deb11u1.</p> <p>Pour la distribution stable (Bookworm), ces problèmes ont été corrigés dans la version 1:115.4.1-1~deb12u1.</p> <p>Nous vous recommandons de mettre à jour vos paquets thunderbird.</p> <p>Pour disposer d'un état détaillé sur la sécurité de thunderbird, veuillez consulter sa page de suivi de sécurité à l'adresse : <a href="https://security-tracker.debian.org/tracker/thunderbird">\ https://security-tracker.debian.org/tracker/thunderbird</a>.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2023/dsa-5538.data" # $Id: $
#use wml::debian::translation-check translation="48719f86c2ef394e1c54c496a6f0b374ddcd6da1" maintainer="Jean-Pierre Giraud" <define-tag description>Mise à jour de sécurité</define-tag> <define-tag moreinfo> <p>Plusieurs vulnérabilités ont été découvertes dans l'environnement d'exécution Java OpenJDK, qui pouvaient avoir pour conséquences un contournement des restrictions du bac à sable ou un déni de service.</p> <p>Pour la distribution oldstable (Bullseye), ces problèmes ont été corrigés dans la version 11.0.21+9-1~deb11u1.</p> <p>Nous vous recommandons de mettre à jour vos paquets openjdk-11.</p> <p>Pour disposer d'un état détaillé sur la sécurité de openjdk-11, veuillez consulter sa page de suivi de sécurité à l'adresse : <a href="https://security-tracker.debian.org/tracker/openjdk-11">\ https://security-tracker.debian.org/tracker/openjdk-11</a>.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2023/dsa-5537.data" # $Id: $
#use wml::debian::translation-check translation="68c8c698fc526913ca6f7c60e7e1b88146712a7b" maintainer="Jean-Pierre Giraud" <define-tag description>Mise à jour de sécurité</define-tag> <define-tag moreinfo> <p>Un important problème de sécurité a été découvert dans Chromium qui pouvait avoir pour conséquences l'exécution de code arbitraire, un déni de service ou la divulgation d'informations.</p> <p>Pour la distribution oldstable (Bullseye), ce problème a été corrigé dans la version 118.0.5993.117-1~deb11u1.</p> <p>Pour la distribution stable (Bookworm), ce problème a été corrigé dans la version 118.0.5993.117-1~deb12u1.</p> <p>Nous vous recommandons de mettre à jour vos paquets chromium.</p> <p>Pour disposer d'un état détaillé sur la sécurité de chromium, veuillez consulter sa page de suivi de sécurité à l'adresse : <a href="https://security-tracker.debian.org/tracker/chromium">\ https://security-tracker.debian.org/tracker/chromium</a>.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2023/dsa-5536.data" # $Id: $
Attachment:
signature.asc
Description: This is a digitally signed message part