[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[RFR] wml://security/2023/dsa-55{36,37,38,39,40,41,42}.wml



Bonjour,
Sept nouvelles annonces de sécurité ont été publiées. En voici une
traduction. Merci d'avance pour vos relectures.
Amicalement,
jipege
#use wml::debian::translation-check translation="55e57e913ec8d0c3a237845b04dfd284d327d6e9" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité</define-tag>
<define-tag moreinfo>
<p>Plusieurs vulnérabilités ont été découvertes dans Request Tracker, un
système extensible de gestion d’assistance.</p>

<ul>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2023-41259";>CVE-2023-41259</a>

<p>Tom Wolters a signalé que Request Tracker était vulnérable en acceptant
des en-têtes de courriel RT non valables dans le courrier rentrant et avec
l'interface REST mail-gateway.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2023-41260";>CVE-2023-41260</a>

<p>Tom Wolters a signalé que Request Tracker était vulnérable à une fuite
d'informations à l'aide de messages de réponse renvoyés à partir de
requêtes envoyées au moyen de l'interface REST mail-gateway.</p></li>

</ul>

<p>Pour la distribution oldstable (Bullseye), ces problèmes ont été
corrigés dans la version 4.4.4+dfsg-2+deb11u3.</p>

<p>Pour la distribution stable (Bookworm), ces problèmes ont été corrigés
dans la version 4.4.6+dfsg-1.1+deb12u1.</p>

<p>Nous vous recommandons de mettre à jour vos paquets request-tracker4.</p>

<p>Pour disposer d'un état détaillé sur la sécurité de request-tracker4,
veuillez consulter sa page de suivi de sécurité à l'adresse :
<a href="https://security-tracker.debian.org/tracker/request-tracker4";>\
https://security-tracker.debian.org/tracker/request-tracker4</a>.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2023/dsa-5542.data"
# $Id: $
#use wml::debian::translation-check translation="2dcf94165ddf7ecc139ce5dd0131589ef8c68196" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité</define-tag>
<define-tag moreinfo>
<p>Plusieurs vulnérabilités ont été découvertes dans Request Tracker, un
système extensible de gestion d’assistance.</p>

<ul>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2023-41259";>CVE-2023-41259</a>

<p>Tom Wolters a signalé que Request Tracker était vulnérable en acceptant
des en-têtes de courriel RT non valables dans le courrier rentrant et avec
l'interface REST mail-gateway.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2023-41260";>CVE-2023-41260</a>

<p>Tom Wolters a signalé que Request Tracker était vulnérable à une fuite
d'informations à l'aide de messages de réponse renvoyés à partir de
requêtes envoyées au moyen de l'interface REST mail-gateway.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2023-45024";>CVE-2023-45024</a>

<p>Il a été signalé que Request Tracker était vulnérable à une fuite
d'informations au moyen de recherches de transaction faites par des
utilisateurs authentifiés dans le constructeur de requêtes de transaction.</p></li>

</ul>

<p>Pour la distribution stable (Bookworm), ces problèmes ont été corrigés
dans la version 5.0.3+dfsg-3~deb12u2.</p>

<p>Nous vous recommandons de mettre à jour vos paquets request-tracker5.</p>

<p>Pour disposer d'un état détaillé sur la sécurité de request-tracker5,
veuillez consulter sa page de suivi de sécurité à l'adresse :
<a href="https://security-tracker.debian.org/tracker/request-tracker5";>\
https://security-tracker.debian.org/tracker/request-tracker5</a>.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2023/dsa-5541.data"
# $Id: $
#use wml::debian::translation-check translation="9a44700986db597a72de83706f8876f24687e02b" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité</define-tag>
<define-tag moreinfo>
<p>Deux vulnérabilités exploitables à distance ont été découvertes dans
Jetty 9, un serveur web basé sur Java et un moteur de servlet.
L'implémentation du protocole HTTP/2 ne vérifiait pas suffisamment si les
valeurs de l'en-tête HPACK excédaient la limite de taille. De plus, le
protocole HTTP/2 permettait un déni de service (consommation des ressources
du serveur) parce que des annulations de requêtes pouvaient réinitialiser
rapidement beaucoup de flux. Ce problème est aussi connu sous le nom de
<q>Rapid Reset Attack</q>.</p>

<p>Pour la distribution oldstable (Bullseye), ces problèmes ont été
corrigés dans la version 9.4.50-4+deb11u1.</p>

<p>Pour la distribution stable (Bookworm), ces problèmes ont été corrigés
dans la version 9.4.50-4+deb12u2.</p>

<p>Nous vous recommandons de mettre à jour vos paquets jetty9.</p>

<p>Pour disposer d'un état détaillé sur la sécurité de jetty9, veuillez
consulter sa page de suivi de sécurité à l'adresse :
<a href="https://security-tracker.debian.org/tracker/jetty9";>\
https://security-tracker.debian.org/tracker/jetty9</a>.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2023/dsa-5540.data"
# $Id: $
#use wml::debian::translation-check translation="b6fef3f315794ee9a14ea6989bc43b90918e37de" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité</define-tag>
<define-tag moreinfo>
<p>Il a été signalé qu'une vérification incorrecte des limites dans la
fonction dsaVerify dans node-browserify-sign, une bibliothèque Node.js qui
ajoute une signature chiffrée pour les navigateurs, permettait à un
attaquant de réaliser des attaques par falsification de signature en
construisant des signatures qui peuvent être vérifiées avec succès par
n'importe quelle clé publique.</p>

<p>Pour la distribution oldstable (Bullseye), ce problème a été corrigé
dans la version 4.2.1-1+deb11u1.</p>

<p>Pour la distribution stable (Bookworm), ce problème a été corrigé dans
la version 4.2.1-3+deb12u1.</p>

<p>Nous vous recommandons de mettre à jour vos paquets
node-browserify-sign.</p>

<p>Pour disposer d'un état détaillé sur la sécurité de node-browserify-sign,
veuillez consulter sa page de suivi de sécurité à l'adresse :
<a href="https://security-tracker.debian.org/tracker/node-browserify-sign";>\
https://security-tracker.debian.org/tracker/node-browserify-sign</a>.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2023/dsa-5539.data"
# $Id: $
#use wml::debian::translation-check translation="f051a2001a227e30ed8da183aa7ffc40f35ba5e7" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité</define-tag>
<define-tag moreinfo>
<p>Plusieurs problèmes de sécurité ont été découverts dans Thunderbird, qui
pouvaient avoir pour conséquences un déni de service ou l'exécution de code
arbitraire.</p>

<p>Pour la distribution oldstable (Bullseye), ces problèmes ont été
corrigés dans la version 1:115.4.1-1~deb11u1.</p>

<p>Pour la distribution stable (Bookworm), ces problèmes ont été corrigés
dans la version 1:115.4.1-1~deb12u1.</p>

<p>Nous vous recommandons de mettre à jour vos paquets thunderbird.</p>

<p>Pour disposer d'un état détaillé sur la sécurité de thunderbird,
veuillez consulter sa page de suivi de sécurité à l'adresse :
<a href="https://security-tracker.debian.org/tracker/thunderbird";>\
https://security-tracker.debian.org/tracker/thunderbird</a>.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2023/dsa-5538.data"
# $Id: $
#use wml::debian::translation-check translation="48719f86c2ef394e1c54c496a6f0b374ddcd6da1" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité</define-tag>
<define-tag moreinfo>
<p>Plusieurs vulnérabilités ont été découvertes dans l'environnement
d'exécution Java OpenJDK, qui pouvaient avoir pour conséquences un
contournement des restrictions du bac à sable ou un déni de service.</p>

<p>Pour la distribution oldstable (Bullseye), ces problèmes ont été
corrigés dans la version 11.0.21+9-1~deb11u1.</p>

<p>Nous vous recommandons de mettre à jour vos paquets openjdk-11.</p>

<p>Pour disposer d'un état détaillé sur la sécurité de openjdk-11, veuillez
consulter sa page de suivi de sécurité à l'adresse :
<a href="https://security-tracker.debian.org/tracker/openjdk-11";>\
https://security-tracker.debian.org/tracker/openjdk-11</a>.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2023/dsa-5537.data"
# $Id: $
#use wml::debian::translation-check translation="68c8c698fc526913ca6f7c60e7e1b88146712a7b" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité</define-tag>
<define-tag moreinfo>
<p>Un important problème de sécurité a été découvert dans Chromium qui
pouvait avoir pour conséquences l'exécution de code arbitraire, un déni de
service ou la divulgation d'informations.</p>

<p>Pour la distribution oldstable (Bullseye), ce problème a été corrigé
dans la version 118.0.5993.117-1~deb11u1.</p>

<p>Pour la distribution stable (Bookworm), ce problème a été corrigé dans
la version 118.0.5993.117-1~deb12u1.</p>

<p>Nous vous recommandons de mettre à jour vos paquets chromium.</p>

<p>Pour disposer d'un état détaillé sur la sécurité de chromium, veuillez
consulter sa page de suivi de sécurité à l'adresse :
<a href="https://security-tracker.debian.org/tracker/chromium";>\
https://security-tracker.debian.org/tracker/chromium</a>.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2023/dsa-5536.data"
# $Id: $

Attachment: signature.asc
Description: This is a digitally signed message part


Reply to: